JP2013009245A - Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program - Google Patents

Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program Download PDF

Info

Publication number
JP2013009245A
JP2013009245A JP2011141755A JP2011141755A JP2013009245A JP 2013009245 A JP2013009245 A JP 2013009245A JP 2011141755 A JP2011141755 A JP 2011141755A JP 2011141755 A JP2011141755 A JP 2011141755A JP 2013009245 A JP2013009245 A JP 2013009245A
Authority
JP
Japan
Prior art keywords
information
data
distributed
secret
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2011141755A
Other languages
Japanese (ja)
Inventor
Satoshi Obana
賢 尾花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011141755A priority Critical patent/JP2013009245A/en
Publication of JP2013009245A publication Critical patent/JP2013009245A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To detect any unauthorized action including a more malicious one that alters distribution information after referring to other distribution information at a point in time at which no alteration is made.SOLUTION: A distribution information creation apparatus creates n pieces of authentification data a from outputs which can be obtained by inputting n pieces of distribution information data v created by subjecting secret information to distribution encoding with a (k, n) threshold secret sharing scheme, and n pieces of checking data e for verifying the secret information into a checking function h. The distribution information creation apparatus outputs the n pieces of distribution information data v, the n pieces of checking data e, and the n pieces of authentification data a to storage devices, respectively. The n storage devices store the outputs of the distribution information creation apparatus. A restoration device reads the data v, e, and a from each of k or more storage devices in the n storage devices, and determines correctness of distribution information on the basis of the readout information.

Description

本発明は秘密情報の保管に関し、特に秘密情報を分散して安全に保管する秘密情報分散に関する。   The present invention relates to storage of secret information, and more particularly, to secret information distribution that distributes and securely stores secret information.

秘密情報を保管する場合、紛失や破壊の脅威と盗難の脅威とが存在する。ここで、秘密情報とは何らかの秘密にしておくべき情報であり、具体的にどのような情報であってもよい。秘密情報は、例えば、暗号化に用いる秘密鍵等を指すものとする。   When storing confidential information, there are threats of loss or destruction and threats of theft. Here, the secret information is information that should be kept secret, and may be any information specifically. The secret information refers to, for example, a secret key used for encryption.

前者の紛失や破壊の脅威に対しては秘密情報のコピーを作成することが有効な対策である。しかし、コピーを作成することで後者の盗難に対する脅威が増してしまう。このような問題を解決するための情報セキュリティ技術の1つとして秘密分散法がある。   Creating a copy of confidential information is an effective measure against the former threat of loss or destruction. However, making a copy increases the threat of the latter theft. There is a secret sharing method as one of information security techniques for solving such a problem.

秘密分散法は、もととなる秘密情報を複数の分散情報に分散し、予め定められた分散情報を集めると秘密情報を一意に復元可能であるが、それ以外の分散情報を集めても秘密に関する情報を全く漏らさないという特徴を持つ。   In the secret sharing method, the original secret information is distributed to a plurality of shared information, and if the predetermined shared information is collected, the secret information can be uniquely restored. It has the feature of not leaking any information about.

本明細書では、分散情報の数をn(nは2以上の自然数)とし、各分散情報を1からnで識別する。   In this specification, the number of pieces of shared information is n (n is a natural number of 2 or more), and each piece of shared information is identified by 1 to n.

秘密分散法では、秘密情報を復元できる分散情報の集合をアクセス構造という分散情報の集合族Γで定義することが可能である。アクセス構造Γは、秘密情報を復元できる最小の分散情報の識別子の集合を要素として持つ集合族である。また、アクセス構造Γを持つ秘密分散法において、分散情報の集合wが秘密を復元可能であるとは、wに対応する分散情報の識別子集合Wに対して、V∈ΓかつV⊆WとなるようなVが存在することを意味する。また、前記のような性質を満たす分散情報識別子の集合WをΓのアクセス集合と定義する。   In the secret sharing method, a set of shared information from which secret information can be restored can be defined by a set of shared information Γ called an access structure. The access structure Γ is a set family having as a component a set of identifiers of the minimum shared information that can restore secret information. Further, in the secret sharing scheme having the access structure Γ, the fact that the shared information set w can recover the secret means that V∈Γ and V⊆W with respect to the shared information identifier set W corresponding to w. It means that such V exists. Further, a set W of shared information identifiers satisfying the above properties is defined as an access set of Γ.

例えば、(k,n)閾値法と呼ばれる、(1)n個の分散情報のうち、k個未満の分散情報では秘密に関する情報は全く得られない、(2)k個以上の分散情報からは秘密は一意に復元されるという特徴を持つ秘密分散法に置けるアクセス構造ΓはΓ=[V|V⊆[1,...,n]かつVの要素数はk]という集合族によって定義される。以下、秘密分散法において、秘密情報を復元する際の問題点について考える。   For example, the (k, n) threshold method is called, (1) Of the n pieces of shared information, less than k pieces of shared information do not provide any information about the secret. (2) From k or more pieces of shared information The access structure Γ in the secret sharing scheme with the characteristic that the secret is uniquely restored is Γ = [V | V⊆ [1,. . . , N] and the number of elements of V is defined by the set family k]. Hereinafter, in the secret sharing method, a problem when restoring secret information will be considered.

或る復元者が秘密情報を復元する場合、この復元者は分散情報を保持する他のものから分散情報を集める必要がある。このとき、分散情報の被要求側が配付された値を改竄することなく復元者へ渡すとは限らない。なお、ここで言う「改竄」とは、意図的なものだけでなく、装置故障や単なるミス等の意図しない変更も含むものとする。   When a certain restorer restores secret information, this restorer needs to collect the shared information from others holding the shared information. At this time, the requested value of the distributed information is not necessarily transferred to the restoring person without falsification. The “tampering” referred to here includes not only an intentional change but also an unintended change such as a device failure or a simple mistake.

改竄された分散情報を用いて秘密情報を復元すると、その値は秘密情報と異なる値になってしまうことがある。そのため、秘密分散法には復元に用いる分散情報に改竄された場合に、改竄された分散情報を高い確率で検知できる手法が望まれる。これらの問題を解決するための一つの技術の例として下記の非特許文献2〜4の方法が知られている。   When the secret information is restored using the altered shared information, the value may be different from the secret information. For this reason, the secret sharing method is desired to have a high probability of detecting the falsified shared information when the falsified shared information is used for restoration. The following methods of Non-Patent Documents 2 to 4 are known as examples of one technique for solving these problems.

非特許文献2には、k/2個未満の分散情報が改竄された場合に、高い確率で改竄された分散情報を特定できる(k,n)閾値法が記載されている。   Non-Patent Document 2 describes a (k, n) threshold method that can specify the disperse information that is falsified with high probability when less than k / 2 pieces of disperse information is falsified.

非特許文献3には、k/3個未満の分散情報が改竄された場合に、高い確率で改竄された分散情報を特定できる(k,n)閾値法が記載されている。非特許文献3に記載されている方式は、非特許文献2と比較して、分散情報のサイズが小さいことを特徴とする。   Non-Patent Document 3 describes a (k, n) threshold method that can specify the disperse information that has been falsified with a high probability when less than k / 3 of the disperse information has been falsified. The method described in Non-Patent Document 3 is characterized in that the size of the distributed information is smaller than that in Non-Patent Document 2.

非特許文献4には、k/3個未満の分散情報が改竄された場合に、高い確率で改竄された分散情報を特定できる(k,n)閾値法が記載されている。非特許文献4に記載されている方式は、非特許文献3と比較して、分散情報のサイズが小さいことを特徴とする。   Non-Patent Document 4 describes a (k, n) threshold method that can specify the disperse information that has been falsified with high probability when less than k / 3 of the disperse information has been falsified. The method described in Non-Patent Document 4 is characterized in that the size of the distributed information is smaller than that of Non-Patent Document 3.

Adi Shamir, "How to share a secret", Comm. ACM, 22(11), 612-613(1979)Adi Shamir, "How to share a secret", Comm. ACM, 22 (11), 612-613 (1979) T. Rabin and M. Ben-Or, "Verifiable Secret Sharing and Multiparty Protocols with Honest Majority," Proc. STOC'89, pp. 73--85.T. Rabin and M. Ben-Or, "Verifiable Secret Sharing and Multiparty Protocols with Honest Majority," Proc. STOC'89, pp. 73--85. K. Kurosawa, S. Obana and W. Ogata, "t-Cheater Identifiable (k,n) Threshold Secret Sharing Schemes," Proc. Crypto'95, Lecture Notes in Computer Science, vol. 963, Springer Verlag, pp. 410--423, 1995.K. Kurosawa, S. Obana and W. Ogata, "t-Cheater Identifiable (k, n) Threshold Secret Sharing Schemes," Proc. Crypto'95, Lecture Notes in Computer Science, vol. 963, Springer Verlag, pp. 410 --423, 1995. 尾花, t人までの不正者を特定できる準最適な秘密分散法, 2007年 暗号と情報セキュリティシンポジウムOhana, a suboptimal secret sharing scheme that can identify up to t fraudsters, 2007 Cryptography and Information Security Symposium

上述したような技術を用いることによって、秘密復元時に入力される分散情報のうち改竄されていない時点での分散情報を参照せずに分散情報を改竄する不正に対しては、安全性が保証される。   By using the technology as described above, safety is guaranteed against fraud in which the distributed information is not altered without referring to the shared information that has not been altered. The

しかしながら、秘密復元に入力される改竄されていない時点での部分情報を参照した後で分散情報を改竄する、より強力な不正に対して安全な秘密分散法は従来一つも提案されていない。   However, there has never been proposed a more powerful secret sharing method that is more secure against fraud in which shared information is altered after referring to partial information that has not been tampered with that is input for secret restoration.

本発明はこのような状況に鑑みてなされたものであり、本発明は、改竄されていない時点での他の分散情報を参照した後で分散情報を改竄する強力な不正に対しても不正の検知を行うことが可能な、秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラムを提供することを目的とする。   The present invention has been made in view of such a situation, and the present invention is also effective against a powerful fraud in which shared information is falsified after referring to other shared information at a time when it has not been falsified. An object is to provide a secret information distribution system, a secret information distribution method, a secret information generation program, and a secret information restoration program that can be detected.

本発明の第1の観点によれば、分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備え、秘密情報を分散して保管する秘密情報分散システムであって、前記分散情報生成装置は、前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力し、前記n個の記憶装置は前記分散情報生成装置の出力を記憶し、前記復元装置は、前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから前記分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、ことを特徴とする秘密情報分散システムが提供される。   According to a first aspect of the present invention, a secret information distribution system that includes a distributed information generation device, n (n is a natural number greater than or equal to 2) storage devices, and a restoration device, and distributes and stores secret information The shared information generation apparatus verifies the n pieces of distributed information data v generated by performing the distributed encoding of the secret information using the (k, n) threshold secret sharing method and n pieces of the secret information. N authentication data a is generated from the output obtained by inputting the check data e to the check function h, and the n distributed information data v, the n check data e, and the n authentication data are generated. Output data a is output to the storage device, the n storage devices store the output of the shared information generation device, and the restoration device includes k or more of the storage devices of the n storage devices. The distributed information data v from each of the devices, The check data e and the authentication data a are read, the validity of the shared information is determined based on the read information, and if there is shared information that has been altered as a result of the determination, the altered shared secret information And a secret information restored from the read distributed information data v when the shared information altered as a result of the determination does not exist. Provided.

本発明の第2の観点によれば、分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備えたシステムが行う、秘密情報を分散して保管する秘密情報分散方法であって、前記分散情報生成装置が、前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力し、前記n個の記憶装置が前記分散情報生成装置の出力を記憶し、前記復元装置が、前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから前記分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、ことを特徴とする秘密情報分散方法が提供される。   According to the second aspect of the present invention, secret information is distributed and stored by a system including a distributed information generation device, n (n is a natural number of 2 or more) storage devices, and a restoration device. A secret information distribution method, wherein the distributed information generation apparatus verifies the n pieces of distributed information data v generated by distributedly encoding the secret information by a (k, n) threshold secret sharing method and the secret information The n pieces of authentication data a are generated from the output obtained by inputting the n pieces of check data e to the check function h, and the n pieces of distributed information data v, the n pieces of check data e, and n authentication data a are respectively output to the storage device, the n storage devices store the output of the shared information generation device, and the restoration device is k pieces of the n storage devices. The distributed information is received from each of the storage devices. The data v, the check data e, and the authentication data a are read out, the validity of the shared information is determined based on the read information, and if there is shared information that has been falsified as a result of the determination, the data has been falsified. An identifier list of shared secret information is output, and if there is no shared information that has been falsified as a result of the determination, secret information restored from the read distributed information data v is output. A distribution method is provided.

本発明の第3の観点によれば、分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備え、秘密情報を分散して保管する秘密情報分散システムにおける前記分散情報生成装置に組み込まれる分散情報生成プログラムであって、前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力する分散情報生成としてコンピュータを機能させることを特徴とする分散情報生成プログラムが提供される。   According to a third aspect of the present invention, a secret information distribution system that includes a distributed information generation device, n (n is a natural number of 2 or more) storage devices, and a restoration device, and stores secret information in a distributed manner. A shared information generating program incorporated in the shared information generating apparatus in the above, wherein n pieces of shared information data v generated by distributedly encoding the secret information by a (k, n) threshold secret sharing method and the secret information The n pieces of authentication data a are generated from the output obtained by inputting the n pieces of check data e for performing the verification to the check function h, and the n pieces of distributed information data v and the n pieces of check data are generated. There is provided a distributed information generation program that causes a computer to function as shared information generation for outputting e and n authentication data a to the storage device.

本発明の第4の観点によれば、分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、とを備え、秘密情報を分散して保管する秘密情報分散システムにおける前記復元装置に組み込まれる復元プログラムであって、前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、ことを特徴とする復元装置としてコンピュータを機能させることを特徴とする復元プログラムが提供される。   According to a fourth aspect of the present invention, in the secret information distribution system, comprising: a distributed information generation device; and n (n is a natural number equal to or greater than 2) storage devices, wherein the secret information is distributed and stored. A restoration program incorporated in the restoration device, wherein the distributed information data v, the check data e, and the authentication data a are read from each of the k or more storage devices of the n storage devices, and read The validity of the distributed information is determined based on the information, and if there is shared information that has been altered as a result of the determination, an identifier list of the distributed secret information that has been altered is output, and the distribution that has been altered as a result of the determination When the information does not exist, the secret information restored from the read distributed information data v is output, and the computer is caused to function as a restoration device. Restoration program is provided that.

本発明によれば、正当な記憶装置に格納されているチェック用データeは、独立かつ一様ランダムに選ばれており、且つ、非改竄性のチェックに用いる関数hは、知り得た値以外の関数値をεより高い確率で類推することができないという性質を有していることから、改竄されていない時点での他の分散情報を参照した後で分散情報を改竄する強力な不正に対しても不正の検知を行うことが可能となる。   According to the present invention, the check data e stored in a valid storage device is selected independently and uniformly at random, and the function h used for the non-tampering check is a value other than the known value. Since the function value of can not be inferred with a probability higher than ε, it is a powerful fraud that alters the shared information after referring to other shared information at the time when it has not been tampered with However, fraud can be detected.

本発明の実施形態に係る秘密情報分散システム全体の基本的構成を表すブロック図である。It is a block diagram showing the basic composition of the whole secret information distribution system concerning an embodiment of the present invention. 本発明の実施形態に係る分散情報生成装置及び記憶装置の基本的構成を表すブロック図である。It is a block diagram showing the basic composition of the distributed information generation device and storage concerning an embodiment of the present invention. 本発明の実施形態に係る復元装置及び記憶装置の基本的構成を表す構成ブロック図である。It is a block diagram showing the basic configuration of a restoration device and a storage device according to an embodiment of the present invention. 本発明の実施形態に係る分散情報生成装置及び復元装置が行う処理を実行する処理装置の基本的構成を表す構成ブロック図である。It is a block diagram showing a basic configuration of a processing device that executes processing performed by a distributed information generation device and a restoration device according to an embodiment of the present invention. 本発明の第1の実施形態に係る分散情報生成装置の動作処理を表すフローチャートである。It is a flowchart showing the operation | movement process of the shared information generation apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係る復元装置の動作処理を表すフローチャートである。It is a flowchart showing the operation | movement process of the decompression | restoration apparatus which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係る分散情報生成装置の動作処理を表すフローチャートである。It is a flowchart showing the operation | movement process of the shared information generation apparatus which concerns on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係る復元装置の動作処理を表すフローチャートである。It is a flowchart showing the operation | movement process of the decompression | restoration apparatus which concerns on the 2nd Embodiment of this invention.

次に、本発明の実施形態について図面を用いて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態として、技術的に好ましい種々の限定が付されている。しかし、だからといって、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。すなわち、下述する実施形態は、本発明の好適な実施形態ではあるが、これらの実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。   Next, embodiments of the present invention will be described in detail with reference to the drawings. The embodiments described below are given various technically preferable limitations as preferred embodiments of the present invention. However, the scope of the present invention is not limited to these embodiments unless otherwise specified in the following description. That is, although the embodiments described below are preferred embodiments of the present invention, the scope of the present invention is not limited to these embodiments, and various modifications can be made without departing from the gist of the present invention. Implementation in the applied form is possible.

本実施形態を説明するにあたり、まず本明細書で使用する用語について簡単に説明する。   In describing this embodiment, first, terms used in this specification will be briefly described.

(k,n)閾値法:秘密情報をn個の分散情報に分散符号化し、そのうちの任意のk個の分散情報により、もとの秘密情報の復元が可能となる性質を有する秘密分散法を指す。なお、非特許文献1に(k,n)閾値法に関する記載がある。   (K, n) threshold method: A secret sharing method having the property that the secret information is distributed and encoded into n pieces of shared information, and the original secret information can be restored by using any k pieces of shared information. Point to. Non-Patent Document 1 describes the (k, n) threshold method.

秘密情報s:保管対象となる秘密情報を指す。   Secret information s: indicates secret information to be stored.

秘密情報データ集合S:保管対象となる秘密情報sの集合を指す。   Secret information data set S: A set of secret information s to be stored.

認証データa:認証に用いる認証データを指す。   Authentication data a: refers to authentication data used for authentication.

認証データ集合A:認証データaの集合であり、チェック関数hの値域を指す。Aの要素であるaを「a[i]」と記述した場合は、当該aが第i番目の認証データであることを表すものとする。   Authentication data set A: a set of authentication data a, indicating the range of the check function h. When a which is an element of A is described as “a [i]”, it represents that the a is the i-th authentication data.

分散情報データv:秘密情報s∈Sを分散符号化したデータ(分散情報)のうちの1つを指す。   Distributed information data v: One of data (distributed information) obtained by distributing and encoding the secret information sεS.

分散情報データV:秘密情報s∈Sを分散符号化したデータ(分散情報)の集合を指す。Vの要素であるvを「v[i]」と記述した場合は、当該vが第i番目の分散情報を表すものとする。   Distributed information data V: A set of data (shared information) obtained by distributedly encoding the secret information sεS. When v that is an element of V is described as “v [i]”, v represents the i-th shared information.

チェック用データe:分散情報の非改竄性チェックに用いられるデータを指す。   Check data e: indicates data used for non-tampering check of distributed information.

チェック用データ集合E:分散情報の非改竄性チェックに用いられるデータ集合である。Eの要素であるeを「e[i]」と記述した場合は、当該eは第i番目のチェック用データを表すものとする。   Check data set E: A data set used for non-tampering check of distributed information. When e which is an element of E is described as “e [i]”, the e represents the i-th check data.

演算子:本明細書において、それぞれ、「+」の記号を和、「−」の記号を差、「*」の記号を積、「^」の記号を冪乗、の演算子として用いる。   Operator: In this specification, the symbol “+” is used as the operator for sum, the symbol “−” for difference, the symbol “*” for product, and the symbol “^” for power.

[実施形態1]
図1は、本発明の実施形態に係る秘密情報分散システム全体の基本的構成を表す図である。図1を参照すると、秘密情報分散システムは、分散情報生成装置100、復元装置200及び複数の記憶装置300−1〜300−nを有する。
[Embodiment 1]
FIG. 1 is a diagram showing a basic configuration of the entire secret information distribution system according to the embodiment of the present invention. Referring to FIG. 1, the secret information sharing system includes a shared information generation device 100, a restoration device 200, and a plurality of storage devices 300-1 to 300-n.

分散情報生成装置100は、秘密情報s1を受け付け、受け付けた秘密情報s1に基づいて分散情報を生成する装置である。また、複数の記憶装置300−1〜300−nは、分散情報生成装置100が生成した分散情報を記憶する装置である。更に、復元装置200は、記憶装置300−1〜300−nが記憶する分散情報に基づいて復元を行う装置である。なお、図示の都合上、記憶装置300−1、300−2及び300−nの3つが図示されているが、これはあくまで一例であり、任意の台数の記憶装置300が存在していてよい。   The shared information generation device 100 is a device that receives the secret information s1 and generates the shared information based on the received secret information s1. The plurality of storage devices 300-1 to 300-n are devices that store the shared information generated by the shared information generating device 100. Furthermore, the restoration device 200 is a device that performs restoration based on the distributed information stored in the storage devices 300-1 to 300-n. For convenience of illustration, three storage devices 300-1, 300-2, and 300-n are shown. However, this is merely an example, and an arbitrary number of storage devices 300 may exist.

本発明の実施形態に係る秘密情報分散システムが秘密情報を保管する場合には、分散情報生成装置100が分散情報の非改竄性チェックに用いるチェック用データをランダムに生成し、(k,n)閾値法で生成した分散情報、チェック用データ、分散情報とチェック用データを用いて生成した認証データを記憶装置300に格納する。   When the secret information sharing system according to the embodiment of the present invention stores secret information, the shared information generation device 100 randomly generates check data used for the non-tampering check of the shared information, and (k, n) The storage device 300 stores the shared information generated by the threshold method, the check data, and the authentication data generated using the shared information and the check data.

また、秘密情報を復元する場合には、k個以上の記憶装置300から分散符号化された秘密情報及びチェック用データ、認証データを復元装置200の指定する順序に従って読み出す。   When restoring the secret information, the secret information, the check data, and the authentication data that are distributed and encoded are read from the k or more storage devices 300 in the order specified by the restoration device 200.

そして、各記憶装置内に格納されている分散情報とチェック用データが認証データと正しく対応しているかを判定し、全ての記憶装置300に関して、正しく対応していることが検証できた場合は、復元した秘密情報が正しいと判断し秘密を出力し、対応していない場合は分散情報が改竄されていると判断する対応していない分散情報の識別子リストを出力する。   Then, it is determined whether the shared information and the check data stored in each storage device correctly correspond to the authentication data, and if it is verified that all the storage devices 300 correspond correctly, If the restored secret information is determined to be correct and the secret is output, and if it is not supported, an identifier list of the unsupported shared information that determines that the shared information has been tampered is output.

次に、図2を参照して分散情報生成装置100の構成について詳細に説明する。   Next, the configuration of the shared information generating apparatus 100 will be described in detail with reference to FIG.

図2は分散情報生成装置100の構成を表すブロック図である。図2に示すように、分散情報生成装置100は、秘密情報分散部101、チェック用データ生成部102及び認証データ生成部103を有している。   FIG. 2 is a block diagram illustrating the configuration of the shared information generation apparatus 100. As illustrated in FIG. 2, the shared information generation apparatus 100 includes a secret information distribution unit 101, a check data generation unit 102, and an authentication data generation unit 103.

秘密情報分散部101は、秘密情報s1を入力とし、秘密情報s1を(k,n)閾値法で分散符号化したn個のデータv[1],v[2],...,v[n](v[i]∈V)を記憶装置300及び認証データ生成部103に対して出力する。   The secret information distribution unit 101 receives the secret information s1, and n pieces of data v [1], v [2],. . . , V [n] (v [i] εV) are output to the storage device 300 and the authentication data generation unit 103.

チェック用データ生成部102は、チェック用データe[i]∈E(i=1,...,n)を生成する。また、チェック用データ生成部102は、生成したチェック用データe[i]∈E(i=1,...,n)を記憶装置300及び認証データ生成部103に対して出力する。   The check data generation unit 102 generates check data e [i] εE (i = 1,..., N). The check data generation unit 102 outputs the generated check data e [i] εE (i = 1,..., N) to the storage device 300 and the authentication data generation unit 103.

認証データ生成部103は、秘密情報分散部101の出力v[i],...,v[n]と、チェック用データ生成部102の出力e[1],...,e[n]とを入力として、認証情報a[i]=(a[i,1],a[i,2],...,a[i,i−1],a[i,i+1],...,a[i,n])(i=1,...,nであり、a[i,j]=h(e[i],v[j]))を出力する。   The authentication data generation unit 103 outputs the output v [i],. . . , V [n] and the output e [1],. . . , E [n] as input and authentication information a [i] = (a [i, 1], a [i, 2], ..., a [i, i-1], a [i, i + 1 ], ..., a [i, n]) (i = 1, ..., n, a [i, j] = h (e [i], v [j])).

本実施形態では、チェック関数h(h:E×V→A)は、集合Vの任意の要素v[1],v[2],...,v[k−2],v,v’と、集合Aの任意の要素a[1],a[2],...,a[k−2],a’に対して、|{e[j]|h(e[j],v)=a,h(e[j],v’)=a’,h(e[j],v[l])=a[l](l=1,2,...,k−2)}|/|{e[j]|h(e[j],v)=a,h(e[j],v[l])=a[l]}|≦εを任意のi,j,lについて満足するものとする。   In this embodiment, the check function h (h: E × V → A) is an arbitrary element v [1], v [2],. . . , V [k−2], v, v ′ and any element a [1], a [2],. . . , A [k−2], a ′, | {e [j] | h (e [j], v) = a, h (e [j], v ′) = a ′, h (e [J], v [l]) = a [l] (l = 1, 2,..., K−2)} | / | {e [j] | h (e [j], v) = a , H (e [j], v [l]) = a [l]} | ≦ ε is satisfied for any i, j, l.

以上をまとめると、分散情報生成装置100は秘密情報データ集合Sの元となる(すなわち集合Sの要素である)秘密情報s1を入力とし、記憶装置300−1〜300−n内の分散秘密情報記憶部301−1〜301−nに秘密情報分散部101の出力であるVの元v[1]〜v[n]を、チェック用データ記憶部302−1〜302−nにチェック用データ生成部102の出力であるEの元e[1]〜e[n]を、チェック用データ記憶部303−1〜303−nに認証データ集合Aの元である認証データa[1]〜a[n]をそれぞれ格納する。   In summary, the shared information generating apparatus 100 receives the secret information s1 that is the source of the secret information data set S (that is, the element of the set S) as input, and the distributed secret information in the storage devices 300-1 to 300-n. V elements v [1] to v [n] that are outputs of the secret information distribution unit 101 are generated in the storage units 301-1 to 301-n, and check data is generated in the check data storage units 302-1 to 302-n. The elements e [1] to e [n] of E that are the outputs of the unit 102 are stored in the check data storage units 303-1 to 303-n as authentication data a [1] to a [ n] respectively.

次に、図2を参照して記憶装置300−1〜300−nの構成について詳細に説明する。   Next, the configuration of the storage devices 300-1 to 300-n will be described in detail with reference to FIG.

記憶装置300−1〜300−nは、分散秘密情報記憶部301−1〜301−n、チェック用データ記憶部302−1〜302−n、認証データ記憶部303−1〜303−n及びアクセス制御部304−1〜304−nを含んでいる。   The storage devices 300-1 to 300-n include distributed secret information storage units 301-1 to 301-n, check data storage units 302-1 to 302-n, authentication data storage units 303-1 to 303-n, and access. Control units 304-1 to 304-n are included.

分散秘密情報記憶部301−1〜301−nは、分散情報データ集合Vの元となる分散データvが格納される記憶部である。   The distributed secret information storage units 301-1 to 301-n are storage units in which the distributed data v that is the source of the distributed information data set V is stored.

チェック用データ記憶部302−1〜302−nは、チェック用データ集合Eの元となるチェック用データeが格納される記憶部である。   The check data storage units 302-1 to 302-n are storage units in which check data e that is the basis of the check data set E is stored.

認証データ記憶部303−1〜303−nは、認証データ集合Aの元となる認証データaが格納される記憶部である。   The authentication data storage units 303-1 to 303-n are storage units that store authentication data a that is a source of the authentication data set A.

アクセス制御部304−1〜304−nは、復元装置200内の読み出し制御部203からの信号に基づき、復元装置200から読み出せるデータを制御する。   The access control units 304-1 to 304-n control data that can be read from the restoration device 200 based on a signal from the read control unit 203 in the restoration device 200.

続いて、復元装置200の構成について図3を用いて説明する。図3は復元装置200の構成を表すブロック図である。   Next, the configuration of the restoration device 200 will be described with reference to FIG. FIG. 3 is a block diagram showing the configuration of the restoration device 200.

図3に示すように、復元装置200は、秘密情報復元部201、不正情報特定部202及び読み出し制御部203を含んでいる。   As illustrated in FIG. 3, the restoration device 200 includes a secret information restoration unit 201, an unauthorized information identification unit 202, and a read control unit 203.

秘密情報復元部201は複数の記憶装置300が有する分散秘密情報記憶部301に格納されたデータを不正情報特定部202から読み出し、復元した秘密情報データs∈Sを出力する。   The secret information restoration unit 201 reads data stored in the distributed secret information storage unit 301 included in the plurality of storage devices 300 from the unauthorized information identification unit 202, and outputs the restored secret information data sεS.

不正情報特定部202は、k個以上の記憶装置300が備える分散秘密情報記憶部301に格納された分散情報v[i−1],...,v[i−m]と、チェック用データ記憶部302に格納されたチェック用データe[i−1],...,e[i−m]と、認証データ記憶部303に格納された認証データa[i−1],...,e[i−m](但し、各a[i]=(a[i,1],a[i,2],...,a[i,i−1],a[i,i+1],...,a[i,n]))を読み出す。そして、全てのi=i−1,...,i−mと、iと相異なる全てのj=i−1,...,i−mの内、k/2個以上のjに対し、h(e[i],v[j])=a[i,j]が成立するかどうかを判定する。そして、この判定の結果、全てのjについて上式が成立するiの個数が2/k以上である場合は、分散情報に改竄がないものと判定し、v[i−1],...,v[i−m]を秘密情報復元部201に入力して得られる、復元された秘密情報s∈Sを出力する。   The unauthorized information identification unit 202 includes the shared information v [i−1],... Stored in the shared secret information storage unit 301 included in the k or more storage devices 300. . . , V [i−m] and check data e [i−1],. . . , E [im], and authentication data a [i-1],. . . , E [im] (where each a [i] = (a [i, 1], a [i, 2], ..., a [i, i-1], a [i, i + 1] , ..., a [i, n])). And all i = i−1,. . . , I−m and all j = i−1,. . . , I−m, it is determined whether or not h (e [i], v [j]) = a [i, j] holds for k / 2 or more j. As a result of this determination, if the number of i for which the above equation holds for all j is 2 / k or more, it is determined that the shared information is not falsified, and v [i−1],. . . , V [i−m] are input to the secret information restoring unit 201, and the restored secret information sεS is output.

一方、上式が成立するiの個数が2/k未満となるjが存在する場合は、h(e[i],v[j])=a[i,j]が成立する個数がk/2未満であったjのリストを改竄が生じた分散情報の識別子として出力する。   On the other hand, when there exists j where the number of i for which the above expression is satisfied is less than 2 / k, the number of i for which h (e [i], v [j]) = a [i, j] is satisfied is k / The list of j that was less than 2 is output as an identifier of the shared information that has been tampered with.

読み出し制御部203は、記憶装置300−1〜300−n内のアクセス制御部304−1〜304−nに対して読み出したいデータを伝える制御信号を出力する。アクセス制御部304−1〜304−nは前記制御信号に基づき、復元装置200にデータ読み出しの許可を与える。   The read control unit 203 outputs a control signal that transmits data to be read to the access control units 304-1 to 304-n in the storage devices 300-1 to 300-n. The access control units 304-1 to 304-n give the data read permission to the restoration device 200 based on the control signal.

以上説明した、図1、図2及び図3に表された分散情報生成装置100及び復元装置200は、任意の方法により実現することが可能である。   The shared information generation apparatus 100 and the restoration apparatus 200 illustrated in FIGS. 1, 2, and 3 described above can be realized by an arbitrary method.

例えばハードウェアとして分散情報生成装置100及び復元装置200を実現するのであれば、論理回路等から構成されるLSI(Large Scale Integration)やDSP(Digital Signal Processor)等の半導体集積回路によって実現できる。   For example, if the distributed information generation device 100 and the restoration device 200 are realized as hardware, it can be realized by a semiconductor integrated circuit such as an LSI (Large Scale Integration) or a DSP (Digital Signal Processor) constituted by a logic circuit or the like.

また、分散情報生成装置100及び復元装置200は、ハードウェア及びソフトウェアの組合せとしても実現可能である。例えば、図4に示すように、プログラムにしたがって所定の処理を実行する処理装置10と、処理装置10に対してコマンドや情報等を入力するための入力部20と、処理装置10の処理結果をモニタするための出力部30とを含んだコンピュータによって分散情報生成装置100及び復元装置200を実現してもよい。この点について、以下詳細に説明する。   Further, the distributed information generation apparatus 100 and the restoration apparatus 200 can be realized as a combination of hardware and software. For example, as shown in FIG. 4, a processing device 10 that executes predetermined processing according to a program, an input unit 20 for inputting commands and information to the processing device 10, and processing results of the processing device 10 The distributed information generation apparatus 100 and the restoration apparatus 200 may be realized by a computer including the output unit 30 for monitoring. This point will be described in detail below.

図4を参照すると処理装置10は、CPU11と、主記憶部12と、記録媒体13と、データ蓄積部14と、メモリ制御インタフェース部15と、I/Oインタフェース部16とを有する。これら各構成要素は、バス18を介して相互に接続されている。   Referring to FIG. 4, the processing device 10 includes a CPU 11, a main storage unit 12, a recording medium 13, a data storage unit 14, a memory control interface unit 15, and an I / O interface unit 16. These components are connected to each other via a bus 18.

CPU11はプログラムに基づいて演算を行う演算処理装置である。主記憶部12は、CPU11の演算処理に必要な情報を一時的に記憶する主記憶部である。   The CPU 11 is an arithmetic processing device that performs an operation based on a program. The main storage unit 12 is a main storage unit that temporarily stores information necessary for the arithmetic processing of the CPU 11.

記録媒体13は、CPU11に分散情報生成装置100または復元装置200としての処理を実行させるためのプログラムが記録された記録媒体である。処理装置10は、記録媒体13に記録されたプログラムに従って分散情報生成装置100または復元装置200としての機能を実現する。   The recording medium 13 is a recording medium on which a program for causing the CPU 11 to execute processing as the distributed information generation device 100 or the restoration device 200 is recorded. The processing device 10 realizes a function as the distributed information generation device 100 or the restoration device 200 according to the program recorded in the recording medium 13.

データ蓄積部14は、秘密情報やアクセス構造データが格納される補助記憶装置である。   The data storage unit 14 is an auxiliary storage device that stores secret information and access structure data.

なお、記録媒体13及びデータ蓄積部14は、任意の装置により実現可能である。記録媒体13及びデータ蓄積部14は、例えば、HDD(Hard disk drive)やFlash SSD(Solid State Drive)により実現される。また、この記憶装置は処理装置10内にある必要はなく、外部の記憶装置(図示を省略する)を利用するようにしてもよい。この場合記憶装置を別のコンピュータとして実現し、バスやUSB規格に準拠したケーブルや、インターネット等の手段を用いて接続するようにしてもよい。更に、単一の記憶装置により実現されてもよいが、複数の記憶装置の組合せにより実現されていてもよい。加えて、記録媒体13は、磁気ディスク、半導体メモリ、光ディスクあるいはその他の記録媒体であってもよい。例えば、フレキシブルディスク、CD−ROM(Compact Disc Read-Only Memory)、DVD(Digital Versatile Disc)、MO(Magneto Optical Disk(Disc))BD(Blu-ray Disc)等であってもよい。加えて、データ蓄積部14は、分散秘密情報記憶部301及びチェック用データ記憶部302及び認証用データ記憶部303を備える記憶装置300として用いてもよい。すなわち、散情報生成装置100、復元装置200及び記憶装置300は、複数のコンピュータで実現してもよく、単一のコンピュータで実現してもよい。   The recording medium 13 and the data storage unit 14 can be realized by any device. The recording medium 13 and the data storage unit 14 are realized by, for example, a hard disk drive (HDD) or a solid state drive (Flash SSD). In addition, this storage device does not need to be in the processing device 10, and an external storage device (not shown) may be used. In this case, the storage device may be realized as another computer and connected using a bus, a cable compliant with the USB standard, or means such as the Internet. Furthermore, although it may be realized by a single storage device, it may be realized by a combination of a plurality of storage devices. In addition, the recording medium 13 may be a magnetic disk, a semiconductor memory, an optical disk, or other recording medium. For example, a flexible disk, CD-ROM (Compact Disc Read-Only Memory), DVD (Digital Versatile Disc), MO (Magneto Optical Disk (Disc)) BD (Blu-ray Disc), or the like may be used. In addition, the data storage unit 14 may be used as the storage device 300 including the distributed secret information storage unit 301, the check data storage unit 302, and the authentication data storage unit 303. That is, the scattered information generation device 100, the restoration device 200, and the storage device 300 may be realized by a plurality of computers or a single computer.

メモリ制御インタフェース部15は、主記憶部12、記録媒体13及びデータ蓄積部14とCPU11等とのデータ転送を制御する。   The memory control interface unit 15 controls data transfer between the main storage unit 12, the recording medium 13, the data storage unit 14, the CPU 11, and the like.

次に本実施形態の秘密情報分散システムの動作について図5及び図6を参照して説明する。図5は分散情報生成装置100の動作を示すフローチャートであり、図6は復元装置200の動作を示すフローチャートである。   Next, the operation of the secret information sharing system of this embodiment will be described with reference to FIGS. FIG. 5 is a flowchart showing the operation of the shared information generating apparatus 100, and FIG. 6 is a flowchart showing the operation of the restoration apparatus 200.

まず、分散情報生成部100の秘密情報分散部101には、秘密情報データ集合Sの元である秘密情報s1が入力される(ステップA401)。   First, the secret information s1 that is the source of the secret information data set S is input to the secret information sharing unit 101 of the shared information generating unit 100 (step A401).

分散情報生成装置100は、秘密情報分散部101に秘密情報s1が入力されると、秘密情報分散部101により秘密情報s1を(k,n)閾値法により分散符号化し、生成されたv[i](i=1,...,n)を記憶装置300−iの分散秘密情報記憶部301−i及び認証データ生成部103に格納する(ステップA402)。   When the secret information s1 is input to the secret information distribution unit 101, the shared information generation apparatus 100 performs distributed encoding on the secret information s1 by the (k, n) threshold method by the secret information distribution unit 101, and generates v [i ] (I = 1,..., N) are stored in the distributed secret information storage unit 301-i and the authentication data generation unit 103 of the storage device 300-i (step A402).

また、分散情報生成装置100は、チェック用データ生成部102により、チェック用データe[i](i=1,...,n)を生成し、生成したe[i]を、記憶装置300−iのチェック用データ記憶部302−i及び認証データ生成部103に格納する(ステップA403)。   Further, the shared information generation apparatus 100 generates check data e [i] (i = 1,..., N) by the check data generation unit 102 and stores the generated e [i] in the storage device 300. -I is stored in the check data storage unit 302-i and the authentication data generation unit 103 (step A403).

分散情報生成装置100は、認証データ生成部103により、分散情報v[i](i=1,...,n)と、チェック用データe[j](j=1,...,n,j≠i)に対して、a[i,j]=h(e[i],v[j])を計算し、認証データa[i]=(a[i,1],...,a[i,i−1],a[i,i+1],...,a[i,n])(i=1,...,n)を、記憶装置300−iの認証データ記憶部303−iに格納する(ステップA404)。   In the shared information generating apparatus 100, the authentication data generating unit 103 uses the shared information v [i] (i = 1,..., N) and the check data e [j] (j = 1,..., N). , J ≠ i), a [i, j] = h (e [i], v [j]) is calculated, and authentication data a [i] = (a [i, 1],. , A [i, i−1], a [i, i + 1],..., A [i, n]) (i = 1,..., N) are stored in the authentication data storage device 300-i. Stored in the section 303-i (step A404).

図5に示すように、復元装置200は、記憶装置300のアクセス制御部304に分散秘密情報記憶部301、認証データ記憶部303のデータを読み出すことを示す制御信号を送り、k個以上の記憶装置300の分散秘密情報記憶部301と認証データ記憶部303から読み出した分散データv[i](i=i−1,i−2,...,i−m),認証情報a[i](i=i−1,i−2,...,i−m)を不正情報特定部202に入力する(ステップT501)。   As illustrated in FIG. 5, the restoration device 200 sends a control signal indicating that data in the distributed secret information storage unit 301 and the authentication data storage unit 303 is read to the access control unit 304 of the storage device 300, and stores k or more memories. Distributed data v [i] (i = i-1, i-2, ..., im) read from the distributed secret information storage unit 301 and the authentication data storage unit 303 of the apparatus 300, authentication information a [i] (I = i−1, i−2,..., Im) are input to the unauthorized information identification unit 202 (step T501).

ステップT501でのデータ読み込み終了後、復元装置200は、ステップT501で読み出した記憶装置300と同じ記憶装置300のアクセス制御部304に対してチェック用データ記憶部302のデータを読み出すことを示す制御信号を送り、当該記憶装置300のチェック用データ記憶部302から読み出したチェック用データe[i](i=i−1,i−2,...,i−m)を不正情報特定部202に入力する(ステップT502)。すなわちステップT501及びT502では同一であってk個以上の記憶装置300から分散データv[i]、認証情報a[i]及びチェック用データe[i]を読み込むこととなる。   After completion of data reading in step T501, the restoration device 200 indicates that the data in the check data storage unit 302 is read out to the access control unit 304 of the same storage device 300 as the storage device 300 read out in step T501. And the check data e [i] (i = i−1, i−2,..., I−m) read from the check data storage unit 302 of the storage device 300 to the unauthorized information specifying unit 202. Input (step T502). In other words, the distributed data v [i], authentication information a [i], and check data e [i] are read from k or more storage devices 300 that are the same in steps T501 and T502.

ステップT501とステップT502でのデータ読み込み後、復元装置200は、ステップT501,T502で読み込んだv[i],e[i],a[i]=(a[i,1],...,a[i,i−1],a[i,i+1],...,a[i,n])(i=i−1,i−2,...,i−m)とj≠iなるj(j=i−1,i−2,...,i−m)に対し、h(e[i],v[j])=a[i,j]が成立するか否かを不正情報特定部202によりチェックする(ステップT503)。   After reading the data in steps T501 and T502, the restoration device 200 reads v [i], e [i], a [i] = (a [i, 1],..., Read in steps T501 and T502. a [i, i-1], a [i, i + 1], ..., a [i, n]) (i = i-1, i-2, ..., im) and j ≠ i. Whether j (j = i−1, i−2,..., I−m) holds, h (e [i], v [j]) = a [i, j] The unauthorized information specifying unit 202 checks (step T503).

ステップT503のチェックにより、全てのjに対して、h(e[i],v[j])=a[i,j]が成立するiの個数が2/k以上である場合は、秘密情報復元部201に読み込んだ全てのv[i]を秘密情報復元部201に入力して得られる復元された秘密情報s1を出力して終了(ステップT504においてYes、ステップT505)。   If the number of i for which h (e [i], v [j]) = a [i, j] is established for all j is 2 / k or more by the check in step T503, the secret information Outputs the restored secret information s1 obtained by inputting all the v [i] read into the restoration unit 201 to the secret information restoration unit 201, and ends (Yes in step T504, step T505).

一方、h(e[i],v[j])=a[i,j]が成立するiの個数が2/k未満となるjが存在する場合、h(e[i],v[j])=a[i,j]が成立するiの個数が2/k未満となるjのリストを改竄された分散情報の識別子として出力して終了する(ステップT504においてNo、ステップT506)。   On the other hand, when j exists where the number of i for which h (e [i], v [j]) = a [i, j] is less than 2 / k, h (e [i], v [j ]) The list of j for which the number of i for which a [i, j] is satisfied is less than 2 / k is output as an identifier of the falsified shared information, and the process ends (No in step T504, step T506).

上記実施形態によれば、不正な記憶装置300は、正当な記憶装置300のチェック用データを読み出した後に改竄の検出が行えないように分散情報記憶部301のデータを改竄することは不可能になり、正当な記憶装置300の送出する情報を参照した後に成功するようなデータを計算することができなくなるという効果を奏する。   According to the above embodiment, it is impossible for the unauthorized storage device 300 to tamper with the data in the distributed information storage unit 301 so that tampering cannot be detected after the check data of the valid storage device 300 is read. Thus, there is an effect that it becomes impossible to calculate data that succeeds after referring to the information sent from the valid storage device 300.

[実施形態2]
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。
[Embodiment 2]
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.

実施形態2に係る秘密情報分散システムの基本的構成は図1、図2及び図3に表される実施形態1と同様であるため、その説明を省略する。   Since the basic configuration of the secret information sharing system according to the second embodiment is the same as that of the first embodiment shown in FIGS. 1, 2, and 3, description thereof is omitted.

一方、実施形態2ではチェック用データ生成部102が、チェック用データe∈Eを生成する。そして、eを(t,n)閾値法で分散符号化する点において実施形態1と異なる。また、これに伴い復元装置200での動作も異なる。よって、この点を中心として説明をする。そして、特に言及しない点においては実施形態1と同様であるとする。   On the other hand, in the second embodiment, the check data generation unit 102 generates check data eεE. The difference from Embodiment 1 is that e is distributedly encoded by the (t, n) threshold method. Accordingly, the operation of the restoration apparatus 200 is also different. Therefore, this point will be mainly described. The points not particularly mentioned are the same as those in the first embodiment.

まず、分散情報生成装置100について説明する。   First, the distributed information generating apparatus 100 will be described.

秘密情報分散部101は、秘密情報s1を入力とし、秘密情報s1を(k,n)閾値法で分散符号化したn個のデータv[1],v[2],...,v[n](v[i]∈V)を記憶装置300及び認証データ生成部103に対して出力する。   The secret information distribution unit 101 receives the secret information s1, and n pieces of data v [1], v [2],. . . , V [n] (v [i] εV) are output to the storage device 300 and the authentication data generation unit 103.

本実施形態における、チェック用データ生成部102は、チェック用データe[i]∈E(i=1,...,n)を生成する。また、チェック用データ生成部102は、生成したチェック用データe[i]∈E(i=1,...,n)を記憶装置300に対して出力する。   In this embodiment, the check data generation unit 102 generates check data e [i] εE (i = 1,..., N). Further, the check data generation unit 102 outputs the generated check data e [i] εE (i = 1,..., N) to the storage device 300.

認証データ生成部は103、秘密情報分散部101の出力v[i],...,v[n]と、チェック用データe、認証情報a[i]=h(e,v[j])を出力する。   The authentication data generation unit 103 outputs the output v [i],. . . , V [n], check data e, and authentication information a [i] = h (e, v [j]).

本実施形態では、チェック関数h(h:E×V→A)は、集合Vの任意の要素v[1],v[2],...,v[t−1],v,v’と、集合Aの任意の要素a[1],a[2],...,a[t−1],a’に対して、|{e|h(e,v)=a,h(e,v’)=a’,h(e,v[l])=a[l](l=t−1)}|/|{e|h(e,v)=a,h(e,v[l])=a[l]}|≦εを任意のi,j,lについて満足するものとする。   In this embodiment, the check function h (h: E × V → A) is an arbitrary element v [1], v [2],. . . , V [t−1], v, v ′ and any element a [1], a [2],. . . , A [t−1], a ′, | {e | h (e, v) = a, h (e, v ′) = a ′, h (e, v [l]) = a [ l] (l = t−1)} | / | {e | h (e, v) = a, h (e, v [l]) = a [l]} | ≦ ε is set to any i, j, Satisfy about l.

以上をまとめると、分散情報生成装置100は秘密情報データ集合Sの元となる(すなわち集合Sの要素である)秘密情報s1を入力とし、記憶装置300−1〜300−n内の分散秘密情報記憶部301−1〜301−nに秘密情報分散部の出力であるVの元v[1]〜v[n]を、チェック用データ記憶部302−1〜302−nにチェック用データ生成部102の出力e[1]〜e[n]を、チェック用データ記憶部303−1〜303−nに認証データ集合Aの元である認証データa[1]〜a[n]をそれぞれ格納する。   In summary, the shared information generating apparatus 100 receives the secret information s1 that is the source of the secret information data set S (that is, the element of the set S) as input, and the distributed secret information in the storage devices 300-1 to 300-n. The storage units 301-1 to 301-n store the V elements v [1] to v [n] output from the secret information distribution unit, and the check data storage units 302-1 to 302-n check data generation units. 102 outputs e [1] to e [n] and authentication data a [1] to a [n], which are the sources of the authentication data set A, are stored in the check data storage units 303-1 to 303-n, respectively. .

また、本実施形態の記憶装置300−1〜300−nは、分散情報データ集合Vの元が格納される分散情報記憶部301−1〜301−nと、チェック用データ集合Eの元が格納されるチェック用データ記憶部302−1〜302−nと、認証データ集合Aの元が格納される認証データ記憶部303−1〜303−nと、復元装置200内の読み出し制御部からの信号に基づき、復元装置200から読み出せるデータを制御するアクセス制御部304−1〜304−nとを含んでいる。   Further, the storage devices 300-1 to 300-n of the present embodiment store the shared information storage units 301-1 to 301-n in which the elements of the distributed information data set V are stored, and the elements of the check data set E. Check data storage units 302-1 to 302-n, authentication data storage units 303-1 to 303-n in which the source of the authentication data set A is stored, and signals from the read control unit in the restoration device 200 The access control units 304-1 to 304-n that control data that can be read from the restoration device 200 are included.

次に、本実施形態の復元装置200の構成について説明する。図3は復元装置200の構成ブロック図である。図3に示すように、復元装置200は、秘密情報復元部201、不正情報特定部202、及び読み出し制御部203を備えている。   Next, the configuration of the restoration device 200 of this embodiment will be described. FIG. 3 is a configuration block diagram of the restoration device 200. As illustrated in FIG. 3, the restoration device 200 includes a secret information restoration unit 201, an unauthorized information identification unit 202, and a read control unit 203.

秘密情報復元部201は複数の記憶装置300が備える分散秘密情報記憶部301に格納されたデータ不正情報特定部202からを読み出し、復元した秘密情報データs∈Sを出力する。   The secret information restoration unit 201 reads from the data illegal information identification unit 202 stored in the distributed secret information storage unit 301 included in the plurality of storage devices 300, and outputs the restored secret information data sεS.

不正情報特定部202は、k個以上の記憶装置300が備える分散秘密情報記憶部301に格納された分散情報v[i−1],...,v[i−m]と、チェック用データ記憶部302に格納されたチェック用データe[i−1],...,e[i−m]と、認証データ記憶部303に格納された認証データa[i−1],...,a[i−m]を読み出す。そして、e[i−1],...,e[i−m]からeの復元を行った後、全てのi=i−1,...,i−mに対し、h(e,v[i])=a[i]が成立するかどうかを判定する。そして、この判定の結果、全てのiについて上式が成立する時は分散情報に改竄がないものと判定し、v[i−1],...,v[i−m]を秘密情報復元部201に入力して得られる、復元した秘密情報s∈Sを出力する。   The unauthorized information identification unit 202 includes the shared information v [i−1],... Stored in the shared secret information storage unit 301 included in the k or more storage devices 300. . . , V [i−m] and check data e [i−1],. . . , E [im], and authentication data a [i-1],. . . , A [im] are read out. And e [i-1],. . . , E [i−m] and after restoring e, all i = i−1,. . . , I−m, it is determined whether h (e, v [i]) = a [i] is satisfied. As a result of the determination, when the above equation holds for all i, it is determined that the shared information is not falsified, and v [i−1],. . . , V [i−m] to the secret information restoring unit 201, the restored secret information sεS is output.

一方、上式が成立しない時はh(e,v[i])=a[i]が成立しないiのリストを改竄が生じた分散情報の識別子として出力する。   On the other hand, when the above equation does not hold, a list of i for which h (e, v [i]) = a [i] is not established is output as an identifier of the distributed information in which falsification has occurred.

このとき、eは(t,n)閾値秘密分散の分散情報であるためm≧kとなるm個のe[i−1],...,e[i−m]からt個の改竄されたe[i−j]の誤りを訂正し、正しいeが復元できることが知られている。   At this time, since e is shared information of (t, n) threshold secret sharing, m e [i−1],. . . , E [i−m] is corrected to correct t errors, and correct e can be restored.

読み出し制御部203は、記憶装置300−1〜300−n内のアクセス制御部304−1〜304−nに対して読み出したいデータを伝える制御信号を出力する。アクセス制御部304−1〜304−nは前記制御信号に基づき、復元装置200にデータ読み出しの許可を与える。   The read control unit 203 outputs a control signal that transmits data to be read to the access control units 304-1 to 304-n in the storage devices 300-1 to 300-n. The access control units 304-1 to 304-n give the data read permission to the restoration device 200 based on the control signal.

なお、本実施形態は実施形態1と同様、分散情報生成装置100及び復元装置200を半導体集積回路によって実現できる。また、本実施形態は実施形態1と同様、分散情報生成装置100及び復元装置200を図4に表されるような処理装置10により実現できる。なお具体的な実現方法は、実施形態1の説明において上述した内容と同様である。   In the present embodiment, similar to the first embodiment, the distributed information generation device 100 and the restoration device 200 can be realized by a semiconductor integrated circuit. In addition, as in the first embodiment, the present embodiment can realize the shared information generation apparatus 100 and the restoration apparatus 200 with a processing apparatus 10 as illustrated in FIG. A specific realization method is the same as that described above in the description of the first embodiment.

次に本実施形態の秘密情報分散システムの動作について図7及び図8を参照して説明する。図7は分散情報生成装置100の動作を示すフローチャートであり、図8は復元装置200の動作を示すフローチャートである。   Next, the operation of the secret information distribution system of this exemplary embodiment will be described with reference to FIGS. FIG. 7 is a flowchart showing the operation of the shared information generating apparatus 100, and FIG. 8 is a flowchart showing the operation of the restoration apparatus 200.

まず、分散情報生成部100の秘密情報分散部101には、秘密情報データ集合Sの元である秘密情報s1が入力される(ステップU601)。   First, the secret information s1 that is the source of the secret information data set S is input to the secret information sharing unit 101 of the shared information generating unit 100 (step U601).

分散情報生成装置100は、秘密情報分散部101に秘密情報s1が入力されると、秘密情報分散部101により秘密情報s1を(k,n)閾値法により分散符号化し、生成されたv[i](i=1,...,n)を記憶装置300−iの分散秘密情報記憶部301−i及び認証データ生成部103に格納する(ステップU602)。   When the secret information s1 is input to the secret information distribution unit 101, the shared information generation apparatus 100 performs distributed encoding on the secret information s1 by the (k, n) threshold method by the secret information distribution unit 101, and generates v [i ] (I = 1,..., N) are stored in the distributed secret information storage unit 301-i and the authentication data generation unit 103 of the storage device 300-i (step U602).

また、分散情報生成装置100は、チェック用データ生成部102により、チェック用データeを生成し、eを(t,n)閾値法で分散符号化したe[i](i=1,...,n)を生成し、生成したe[i]を、記憶装置300−iのチェック用データ記憶部302−iに格納する(ステップU603)。   Further, the shared information generation apparatus 100 generates check data e by the check data generation unit 102, and e [i] (i = 1,...) Obtained by distributedly encoding e by the (t, n) threshold method. , N) and the generated e [i] is stored in the check data storage unit 302-i of the storage device 300-i (step U603).

分散情報生成装置100は、認証データ生成部103により、分散情報v[i](i=1,...,n)と、チェック用データ生成部102が生成したチェック用データeに対して、a[i]=h(e,v[i])を計算し、認証データa[i](i=1,...,n)を、記憶装置300−iの認証データ記憶部303−iに格納する(ステップU604)。   The shared information generation apparatus 100 uses the authentication data generation unit 103 to perform the shared information v [i] (i = 1,..., N) and the check data e generated by the check data generation unit 102. a [i] = h (e, v [i]) is calculated, and the authentication data a [i] (i = 1,..., n) is converted into the authentication data storage unit 303-i of the storage device 300-i. (Step U604).

図7に示すように、復元装置200は、記憶装置300のアクセス制御部304に分散秘密情報記憶部301、認証データ記憶部303のデータを読み出すことを示す制御信号を送り、k個以上の記憶装置300の分散秘密情報記憶部301と認証データ記憶部303から読み出した分散データv[i],認証情報a[i](i=i−1,i−2,...,i−m)を不正情報特定部202に入力する(ステップW701)。   As illustrated in FIG. 7, the restoration device 200 sends a control signal indicating that data in the distributed secret information storage unit 301 and the authentication data storage unit 303 is read to the access control unit 304 of the storage device 300, and stores k or more memories. Distributed data v [i] and authentication information a [i] read from the distributed secret information storage unit 301 and the authentication data storage unit 303 of the apparatus 300 (i = i-1, i-2,..., Im) Is input to the unauthorized information identification unit 202 (step W701).

ステップW701でのデータ読み込み終了後、復元装置200は、ステップW701で読み出した記憶装置300と同じ記憶装置300のアクセス制御部304に対してチェック用データ記憶部302のデータを読み出すことを示す制御信号を送り、当該記憶装置300のチェック用データ記憶部302から読み出したチェック用データe[i](i=i−1,i−2,...,i−m)を不正情報特定部202に入力する(ステップW702)。すなわちステップW701及びW702では同一であってk個以上の記憶装置300から分散データv[i]、認証情報a[i]及びチェック用データe[i]を読み込むこととなる。   After completion of data reading in step W701, the restoration device 200 indicates that the data in the check data storage unit 302 is read out to the access control unit 304 of the same storage device 300 as the storage device 300 read out in step W701. And the check data e [i] (i = i−1, i−2,..., I−m) read from the check data storage unit 302 of the storage device 300 to the unauthorized information specifying unit 202. Input (step W702). That is, the distributed data v [i], the authentication information a [i], and the check data e [i] are read from k or more storage devices 300 that are the same in steps W701 and W702.

ステップW701とステップW702でのデータ読み込み後、復元装置200は、ステップW701,W702で読み込んだv[i],e[i],a[i]から、eの復元を行い、i=i−1,i−2,...,i−m)に対し、h(e,v[i])=a[i]が成立するか否かを不正情報特定部202によりチェックする(ステップW703)。   After reading the data in steps W701 and W702, the restoration device 200 restores e from v [i], e [i], and a [i] read in steps W701 and W702, and i = i−1. , I-2,. . . , I−m), the unauthorized information specifying unit 202 checks whether h (e, v [i]) = a [i] is satisfied (step W703).

ステップW703のチェックにより、h(e,v[i])=a[i]が成立する場合は、秘密情報復元部201に読み込んだ全てのv[i]を秘密情報復元部201に入力して得られる復元された秘密情報s1を出力して終了する(ステップW704においてYes、ステップW705)。   If h (e, v [i]) = a [i] is satisfied by the check in step W703, all the v [i] read into the secret information restoration unit 201 are input to the secret information restoration unit 201. The obtained restored secret information s1 is output and the process ends (Yes in step W704, step W705).

一方、h(e,v[i])=a[i]が成立しないiが存在する場合、h(e,v[i])=a[i]が成立しないiのリストを改竄された分散情報の識別子として出力して終了する(ステップW704においてNo、ステップW706)。   On the other hand, if there is i for which h (e, v [i]) = a [i] does not hold, the list of i for which h (e, v [i]) = a [i] does not hold has been altered. The information is output as an identifier, and the process ends (No in step W704, step W706).

上記実施形態によれば、不正な記憶装置300は、正当な記憶装置300のチェック用データを読み出した後に改竄の検出が行えないように分散情報記憶部301のデータを改竄することは不可能になり、正当な記憶装置300の送出する情報を参照した後に成功するようなデータを計算することができなくなるという効果を奏する。   According to the above embodiment, it is impossible for the unauthorized storage device 300 to tamper with the data in the distributed information storage unit 301 so that tampering cannot be detected after the check data of the valid storage device 300 is read. Thus, there is an effect that it becomes impossible to calculate data that succeeds after referring to the information sent from the valid storage device 300.

次に、上述した各実施形態をより具体的に説明した例である、本発明の実施例について説明する。   Next, an example of the present invention, which is an example that more specifically describes each of the above-described embodiments, will be described.

実施例1は、上述した実施形態1に対応する実施例である。本実施例におけるに秘密情報分散システムは、秘密情報sのデータ集合にGF(p)(p:素数冪,GF:ガロア体)を、チェック用データe[i]=(e[i,1],...,e[i,i−1],e[i,i+1],e[i,n])(但し、e[i,j]=(e[i,j]{0},e[i,j]{1})),e[i,j]{b}はGF(p)の元)として、認証用データとしてa[i]=(a[i,1],...,a[i,i−1],a[i,i+1],...,a[i,n])を用いる。   Example 1 is an example corresponding to Embodiment 1 described above. In this embodiment, the secret information distribution system uses GF (p) (p: prime number 冪, GF: Galois field) for the data set of secret information s, and check data e [i] = (e [i, 1]. , ..., e [i, i-1], e [i, i + 1], e [i, n]) (where e [i, j] = (e [i, j] {0}, e [I, j] {1})), e [i, j] {b} are elements of GF (p)), and a [i] = (a [i, 1],. , A [i, i-1], a [i, i + 1], ..., a [i, n]).

次に本実施例に係る分散情報生成装置100及び復元装置200について説明する。本実施例に係る分散情報生成装置100には、秘密情報s∈GF(p)が入力される。   Next, the distributed information generation device 100 and the restoration device 200 according to the present embodiment will be described. Secret information sεGF (p) is input to the shared information generating apparatus 100 according to the present embodiment.

分散情報生成装置100は、秘密情報sが入力されると、秘密情報分散部101によりGF(p)上の定数項がsであるk−1次多項式をランダムに生成する。このk−1次多項式をf−s(x)と記す。   When the secret information s is input, the shared information generating apparatus 100 randomly generates a k−1 order polynomial whose constant term on GF (p) is s by the secret information distributing unit 101. This k−1 order polynomial is denoted as f−s (x).

秘密情報分散部101は、相異なる1,2,...,nに対して、v[1]=f−s(1),v[2]=f−s(2),…,v[n]=f−s(n)を計算し、その計算結果を記憶装置300−1の分散秘密情報記憶部301−1、記憶装置300−2の分散秘密情報記憶部301−2,…,記憶装置300−nの分散秘密情報記憶部301−nにそれぞれ格納する。   The secret information distribution unit 101 includes different 1, 2,. . . , N, v [1] = fs− (1), v [2] = fs− (2),..., V [n] = fs−n (n), and the calculation result Are stored in the distributed secret information storage unit 301-1 of the storage device 300-1, the distributed secret information storage unit 301-2 of the storage device 300-2, ..., and the distributed secret information storage unit 301-n of the storage device 300-n, respectively. To do.

チェック用データ生成部102は、GF(p)の元であるe[i,j]{b}(i=1,...,n,j=1,...,n,b=0,1,j≠i)をランダムに生成し、e[i](i=1,...,n)を記憶装置300−iのチェック用データ記憶部302−iに格納する。   The check data generation unit 102 is e [i, j] {b} (i = 1,..., N, j = 1,..., N, b = 0, which is an element of GF (p). 1, j ≠ i) is randomly generated, and e [i] (i = 1,..., N) is stored in the check data storage unit 302-i of the storage device 300-i.

次に、認証データ生成部103は、a[i,j]=e[i,j]{1}×v[j]+e[i,j]{0}を計算し、a[i]=(a[i,1],...,a[i,i−1],a[i,i+1],...,a[i,n])(i=1,...,n)を記憶装置300−iの認証データ記憶部303−iにそれぞれ格納する。   Next, the authentication data generation unit 103 calculates a [i, j] = e [i, j] {1} × v [j] + e [i, j] {0}, and a [i] = ( a [i, 1], ..., a [i, i-1], a [i, i + 1], ..., a [i, n]) (i = 1, ..., n). The data is stored in the authentication data storage unit 303-i of the storage device 300-i.

一方、本実施例に係る復元装置200は、まず、分散情報と認証データの読み出しを行う制御信号を読み出し制御部203から記憶装置300−[i−1],300−[i−2],...,300−[i−m]の各アクセス制御部304に送出し、記憶装置300−[i−1],300−[i−2],...,300−[i−m]の各分散秘密情報記憶部301と各認証データ記憶部303とからデータv[i],a[i](i=i−1,...,i−m)を読み出す。   On the other hand, the restoration device 200 according to the present embodiment first reads a control signal for reading the shared information and the authentication data from the read control unit 203, and stores the storage devices 300- [i-1], 300- [i-2],. . . , 300- [i-m] to each access control unit 304, and storage devices 300- [i-1], 300- [i-2],. . . , 300- [i-m] from each distributed secret information storage section 301 and each authentication data storage section 303, data v [i], a [i] (i = i-1,..., Im). Is read.

次に、復元装置200は、乱数分散情報の読み出しを行う制御信号を読み出し制御部203から記憶装置300−[i−1],300−[i−2],...,300−[i−k]の各アクセス制御部304に送出し、記憶装置300−[i−1],300−[i−2],…,300−[i−k]の各チェック用データ記憶部302からデータe[i]を読み出す。   Next, the restoration device 200 reads a control signal for reading random number distribution information from the read control unit 203 and stores the storage devices 300- [i-1], 300- [i-2],. . . , 300- [i-k] to each access control unit 304, and each check data of the storage devices 300- [i-1], 300- [i-2], ..., 300- [i-k]. Data e [i] is read from the storage unit 302.

不正情報特定部202は、v[i],e[i],a[i](i=i−1,...,i−m)を入力とし、全てのi=i−1,...,i−mと、iとは相異なるj=i−1,...,i−mについてa[i,j]=e[i,j]{1}×v[j]+e[i,j]{0}が成立するか否かをチェックし、全てのiについて上式が成立するjの個数が2/k以上であった場合は、v[i−1],...,v[i−m]からラグランジュ補完などの手段によって秘密情報sを計算して出力する。一方、成立していない場合は上式が成立するjが2/k未満となったjのリストを改竄された分散情報の識別子として出力する。   The unauthorized information identification unit 202 receives v [i], e [i], a [i] (i = i−1,..., I−m) and inputs all i = i−1,. . . , I−m and i are different from j = i−1,. . . , I−m, it is checked whether a [i, j] = e [i, j] {1} × v [j] + e [i, j] {0} holds, and the above is performed for all i. When the number of js that satisfy the expression is 2 / k or more, v [i−1],. . . , V [i−m] to calculate and output the secret information s by means such as Lagrangian interpolation. On the other hand, if not established, the list of j for which the above formula is established is less than 2 / k is output as an identifier of the altered shared information.

本実施例に係る秘密情報分散システムでは、k/2未満の改竄された分散情報を確率1−1/pで特定することができるという効果を奏する。   In the secret information sharing system according to the present embodiment, it is possible to identify the shared information that has been tampered with less than k / 2 with a probability of 1-1 / p.

実施例2は、上述した実施形態2に対応する実施例である。本実施例におけるに秘密情報分散システムは、秘密情報sのデータ集合にGF(p)(p:素数冪,GF:ガロア体)を、チェック用データe=(e{0},e{1},...,e{t})としてGF(q)^(t+1)の元(但し、qはp×n以上の素数)、認証用データとしてGF(q)の元a[i]を用いる。   Example 2 is an example corresponding to Embodiment 2 described above. In this embodiment, the secret information distribution system uses GF (p) (p: prime number 冪, GF: Galois field) for the data set of secret information s, and check data e = (e {0}, e {1}). , ..., e {t}), an element of GF (q) ^ (t + 1) (where q is a prime number greater than or equal to p × n) and an element a [i] of GF (q) is used as authentication data. .

次に本実施例に係る分散情報生成装置100及び復元装置200について説明する。本実施例に係る分散情報生成装置100には、秘密情報s∈GF(p)が入力される。   Next, the distributed information generation device 100 and the restoration device 200 according to the present embodiment will be described. Secret information sεGF (p) is input to the shared information generating apparatus 100 according to the present embodiment.

分散情報生成装置100は、秘密情報sが入力されると、秘密情報分散部101によりGF(p)上の定数項がsであるk−1次多項式をランダムに生成する。このk−1次多項式をf−s(x)と記す。   When the secret information s is input, the shared information generating apparatus 100 randomly generates a k−1 order polynomial whose constant term on GF (p) is s by the secret information distributing unit 101. This k−1 order polynomial is denoted as f−s (x).

秘密情報分散部101は、相異なる1,2,...,nに対して、v[1]=f−s(1),v[2]=f−s(2),…,v[n]=f−s(n)を計算し、その計算結果を記憶装置300−1の分散秘密情報記憶部301−1、記憶装置300−2の分散秘密情報記憶部301−2,…,記憶装置300−nの分散秘密情報記憶部301−nにそれぞれ格納する。   The secret information distribution unit 101 includes different 1, 2,. . . , N, v [1] = fs− (1), v [2] = fs− (2),..., V [n] = fs−n (n), and the calculation result Are stored in the distributed secret information storage unit 301-1 of the storage device 300-1, the distributed secret information storage unit 301-2 of the storage device 300-2, ..., and the distributed secret information storage unit 301-n of the storage device 300-n, respectively. To do.

チェック用データ生成部102は、GF(q)の元であるeをランダムに生成し、f−e(0)=eとなるt次多項式f−e(x)をランダムに生成、e[i]=f−e(i)(i=1,...,n)を記憶装置300−iのチェック用データ記憶部302−iに格納する。   The check data generation unit 102 randomly generates e that is an element of GF (q), randomly generates a t-order polynomial fe (x) such that fe (0) = e, and e [i ] = Fe (i) (i = 1,..., N) is stored in the check data storage unit 302-i of the storage device 300-i.

次に、認証データ生成部103は、a[i]=e{0}+e{1}×ψ(v[i])+e{2}×ψ(v[i])^2+...+e{t}×ψ(v[j]^t)を計算し、記憶装置300−iの認証データ記憶部303−iにそれぞれ格納する。(但し、ψ(v[i])はψ(v[i])=p*(i−1)+v[i]で定義される関数)
一方、本実施例に係る復元装置200は、まず、分散情報と認証データの読み出しを行う制御信号を読み出し制御部203から記憶装置300−[i−1],300−[i−2],...,300−[i−m]の各アクセス制御部304に送出し、記憶装置300−[i−1],300−[i−2],...,300−[i−m]の各分散秘密情報記憶部301と各認証データ記憶部303とからデータv[i],a[i](i=i−1,...,i−m)を読み出す。
Next, the authentication data generation unit 103 determines that a [i] = e {0} + e {1} × ψ (v [i]) + e {2} × ψ (v [i]) ^ 2+. . . + E {t} × ψ (v [j] ^ t) is calculated and stored in the authentication data storage unit 303-i of the storage device 300-i. (Where ψ (v [i]) is a function defined by ψ (v [i]) = p * (i−1) + v [i])
On the other hand, the restoration device 200 according to the present embodiment first reads a control signal for reading the shared information and the authentication data from the read control unit 203 and stores the storage devices 300- [i-1], 300- [i-2],. . . , 300- [i-m] to each access control unit 304, and storage devices 300- [i-1], 300- [i-2],. . . , 300- [i-m] from each distributed secret information storage section 301 and each authentication data storage section 303, data v [i], a [i] (i = i-1,..., Im). Is read.

次に、復元装置200は、乱数分散情報の読み出しを行う制御信号を読み出し制御部203から記憶装置300−[i−1],300−[i−2],...,300−[i−k]の各アクセス制御部304に送出し、記憶装置300−[i−1],300−[i−2],…,300−[i−k]の各チェック用データ記憶部302からデータe[i]を読み出す。   Next, the restoration device 200 reads a control signal for reading random number distribution information from the read control unit 203 and stores the storage devices 300- [i-1], 300- [i-2],. . . , 300- [i-k] to each access control unit 304, and each check data of the storage devices 300- [i-1], 300- [i-2], ..., 300- [i-k]. Data e [i] is read from the storage unit 302.

不正情報特定部202は、v[i],e[i],a[i](i=i−1,...,i−m)を入力とし、e[i−1],e[i−2],...,e[i−m]からバーレカンプマッシー法(Berlekamp-Massey algorithm)やユークリッド法(Euclidean algorithm)などの誤り訂正符号の復号法を利用して正しいeを復元する。そして、a[i]=e{0}+e{1}×ψ(v[i])+e{2}×ψ(v[i])^2+...+e{t}×ψ(v[j]^t)が成立するか否かをチェックし、全てのiについて上式が成立する場合は、v[i−1],...,v[i−m]からラグランジュ補完などの手段によって秘密情報sを計算して出力し、成立しないiが存在する場合には、そのiのリストを改竄された分散情報の識別子として出力する。   The unauthorized information specifying unit 202 receives v [i], e [i], a [i] (i = i−1,..., I−m) as inputs, and e [i−1], e [i. -2],. . . , E [im] to restore correct e using an error correction code decoding method such as the Berlekamp-Massey algorithm or the Euclidean algorithm. Then, a [i] = e {0} + e {1} × ψ (v [i]) + e {2} × ψ (v [i]) ^ 2+. . . + E {t} × ψ (v [j] ^ t) is checked, and if the above equation holds for all i, v [i−1],. . . , V [i−m], the secret information s is calculated and output by means such as Lagrangian complementation, and if i is not established, the list of i is output as an identifier of the altered shared information.

本実施例に係る秘密情報分散システムでは、k/2未満の改竄された分散情報を確率1−1/pで特定することができる。   In the secret information sharing system according to the present embodiment, it is possible to identify the shared information that has been tampered with less than k / 2 with a probability of 1-1 / p.

以上、本発明を好適な実施形態及び好適な実施例に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。   Although the present invention has been specifically described based on the preferred embodiments and preferred examples, the present invention is not limited to the above-described ones, and various modifications can be made without departing from the scope of the invention. Needless to say.

以上説明した本発明の実施形態は、以下に示すような効果を奏する。   The embodiment of the present invention described above has the following effects.

本発明の実施形態によれば、部分情報の改竄を行う記憶装置は、プロトコルに従ってまず最初に改竄した分散情報と認証データを復元装置に渡す必要がある。このとき、部分情報の改竄を行う記憶装置は、改竄を行っていない正当な記憶装置に格納されているチェック用データの値を参照することができない。正当な記憶装置に格納されているチェック用データeは、独立かつ一様ランダムに選ばれており、また、非改竄性のチェックに用いる関数hは、知り得た値以外の関数値をεより高い確率で類推することができないという性質を有している。従って、仮に改竄を行う記憶装置が記憶装置に格納されている複数の分散情報と認証データを参照し、不正情報特定装置に特定されない形で改竄を行った場合でも、不正情報特定装置が偽造を特定できない確率はε以下となることが保証されるという効果を奏する。   According to the embodiment of the present invention, a storage device that performs partial information alteration must first pass the distributed information and authentication data that are first altered in accordance with the protocol to the restoration device. At this time, the storage device that falsifies the partial information cannot refer to the value of the check data stored in the legitimate storage device that has not been falsified. The check data e stored in a legitimate storage device is selected independently and uniformly at random, and the function h used for checking the non-falsification is a function value other than the known value from ε. It has the property that it cannot be inferred with high probability. Therefore, even if the storage device to be falsified refers to a plurality of shared information and authentication data stored in the storage device, and the falsification is not specified by the fraudulent information identification device, the fraudulent information identification device does not forge. There is an effect that it is guaranteed that the probability that cannot be specified is equal to or less than ε.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。   A part or all of the above-described embodiment can be described as in the following supplementary notes, but is not limited thereto.

上記目的を達成するため本発明の分散情報生成装置は、秘密情報を入力とし、前記秘密情報を(k,n)閾値法で分散符号化した分散情報を出力する秘密情報分散装置と、前記秘密情報の検証を行うチェック用データを生成するチェック用データ生成装置と、前記分散情報と、チェック用データとを入力とし、予め定められたチェック関数hに入力して得られる出力から認証データを生成する認証データ生成装置とを有する。   In order to achieve the above object, a shared information generating apparatus according to the present invention includes a secret information distributing apparatus that receives secret information as input, and outputs shared information obtained by distributedly encoding the secret information by a (k, n) threshold method, and the secret information. Authentication data is generated from an output obtained by inputting a check data generation device for generating check data for verifying information, the distributed information and the check data, and inputting the data into a predetermined check function h An authentication data generation device.

また、本発明の復元装置は、k個以上の前記記憶装置から分散符号化された分散秘密情報を読み出し、秘密情報の復元を行う秘密情報復元装置と、k個以上の前記記憶装置から分散情報と、チェック用データと、認証データとを読み出し、分散情報の正当性チェックを行い、改竄された分散情報が存在する場合には、改竄された分散秘密情報の識別子リストを出力し、改竄された分散情報が存在しない場合には、復元された秘密情報を出力する不正情報特定装置と、前記記憶装置から読み出す情報の順序を制御する読み出し制御装置を有する。   Further, the restoration device of the present invention reads the distributed secret information distributed and encoded from the k or more storage devices, and restores the secret information from the k or more storage devices. Read the check data and authentication data, check the validity of the distributed information, and if there is any altered shared information, output the identifier list of the altered distributed secret information In the case where there is no shared information, there is an unauthorized information specifying device that outputs the restored secret information, and a read control device that controls the order of information read from the storage device.

上記のような構成を採り、読み出し制御装置の指定する順序に従い、秘密の復元に参加する全ての記憶装置から、まず始めに分散秘密情報記憶装置および認証データ記憶装置に格納されている情報を読み出し、その後に、前記秘密の復元に参加する全ての記憶装置から、チェック用データ記憶装置を読み出すこととする。また、関数hを、複数の関数値h(e,v)が分かった場合でも、同じチェックデータeに対する知り得た値以外のv’に関する関数値h(e,v’)の値を低い確率εでしか類推できない特徴を有するものの中から選択する。   The information stored in the distributed secret information storage device and the authentication data storage device is read out from all the storage devices participating in the secret restoration in accordance with the order specified by the read control device. Thereafter, the check data storage device is read from all the storage devices participating in the secret restoration. In addition, even when a plurality of function values h (e, v) are known for the function h, the function value h (e, v ') related to v' other than the known value for the same check data e has a low probability. Select from those having features that can only be estimated by ε.

(付記1) 分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備え、秘密情報を分散して保管する秘密情報分散システムであって、
前記分散情報生成装置は、
前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力し、
前記n個の記憶装置は前記分散情報生成装置の出力を記憶し、
前記復元装置は、
前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから前記分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、
ことを特徴とする秘密情報分散システム。
(Supplementary Note 1) A secret information distribution system that includes a shared information generation device, n (n is a natural number of 2 or more) storage devices, and a restoration device, and stores secret information in a distributed manner.
The distributed information generation device includes:
The check function h includes n pieces of distributed information data v generated by distributedly encoding the secret information by the (k, n) threshold secret sharing method and n pieces of check data e for verifying the secret information. N pieces of authentication data a are generated from the obtained output, and the n pieces of distributed information data v, n pieces of check data e, and n pieces of authentication data a are output to the storage device. ,
The n storage devices store the output of the shared information generation device,
The restoration device
The shared information data v, the check data e, and the authentication data a are read from each of the k or more storage devices of the n storage devices, and the validity of the distributed information is verified based on the read information. If there is shared information that has been falsified as a result of the determination, the identifier list of the distributed secret information that has been falsified is output, and if there is no shared information that has been falsified as a result of the determination, the read Output secret information restored from the distributed information data v.
A secret information distribution system characterized by that.

(付記2) 付記1に記載の秘密情報分散システムであって、
前記分散情報生成装置は、
秘密情報を(k,n)閾値秘密分散法で分散符号化し、n個の分散情報v[1],v[2],...,v[n]を生成する秘密情報分散手段と、
前記秘密情報の検証を行うn個のチェック用データe[1],e[2],...,e[n]を生成するチェック用データ生成手段と、
前記分散情報v[1],...,v[n]と、チェック用データe[1],...,e[n]とを入力とし、予め定められたチェック関数hに入力して得られる出力a[i,j]=h(e[i],v[j])(i≠j)からn個の認証データa[i]=(a[i,1],a[i,2],...,a[i,i−1]),a[i,i+1],...,a[i,n])(i=1,...,n)を出力する認証データ生成手段とを備え、
前記記憶装置は、
前記分散情報生成装置が生成した分散符号化された前記分散情報v[i]を格納する分散秘密情報記憶手段と、
前記チェック用データ生成装置が生成した前記チェック用データe[i]を格納するチェック用データ記憶手段と、
前記認証データ生成装置が生成した前記認証データa[i]を格納する認証データ記憶手段とを備え、
前記復元装置は、
k個以上の前記記憶装置から分散符号化された分散情報を読み出し、秘密情報の復元を行う秘密情報復元手段と、
k個以上の前記記憶装置から分散情報v[i−1],v[i−2],...,v[i−m]と、チェック用データe[i−1],e[i−2],...,e[i−m]と、認証データa[i−1],a[i−2],...,a[i−m]とを読み出し、全ての可能な相異なるi,j(i,j=i−1,...,i−m)に対して、「h(e[i],v[j])=a[i,j]」なる式が成立するか否かを判定し、当該判定の結果、k/2個以上のe[i]に対して前記式が成立しなかったv[j]が存在する場合は、k/2個以上のe[i]に対して前記式が成立しなかったv[j]の識別子集合{i−j1,i−j2,...,i−jw}を出力し、当該判定の結果、k/2個以上のe[i]に対して前記式が成立しなかったv[j]がそのようなv[j]が存在しない場合は、復元した秘密情報sを出力する不正情報特定手段とを備え、
前記チェック関数h(h:E×V→A)は、集合Vの任意の要素v[1],v[2],...,v[t−1],v,v’(t≧k/2)と、集合Aの任意の要素a[1],a[2],...,a[k−2],a’に対して、|{e[j]|h(e[j],v)=a,h(e[j],v’)=a’,h(e[j],v[l])=a[l](l=1,2,...,t−1)}|/|{e[j]|h(e[j],v)=a,h(e[j],v[l])=a[l]}(l=1,2,...,t−1)|≦εを任意のi,j,lについて満足することを特徴とする秘密情報分散システム。
(Supplementary note 2) The secret information distribution system according to supplementary note 1,
The distributed information generation device includes:
The secret information is distributed and encoded by the (k, n) threshold secret sharing method, and n pieces of distributed information v [1], v [2],. . . , V [n], secret information distribution means;
The n pieces of check data e [1], e [2],. . . , E [n] for generating check data;
The shared information v [1],. . . , V [n] and check data e [1],. . . , E [n] as inputs and an output a [i, j] = h (e [i], v [j]) (i ≠ j) obtained by inputting to a predetermined check function h to n Authentication data a [i] = (a [i, 1], a [i, 2], ..., a [i, i-1]), a [i, i + 1],. . . , A [i, n]) (i = 1,..., N),
The storage device
Distributed secret information storage means for storing the distributed information v [i] distributed and generated by the shared information generator;
Check data storage means for storing the check data e [i] generated by the check data generation device;
Authentication data storage means for storing the authentication data a [i] generated by the authentication data generation device,
The restoration device
secret information restoring means for reading the distributed information distributed from the k or more storage devices and restoring the secret information;
Distributed information v [i-1], v [i-2],. . . , V [im] and check data e [i-1], e [i-2],. . . , E [im] and authentication data a [i-1], a [i-2],. . . , A [i−m] and for every possible different i, j (i, j = i−1,..., Im), “h (e [i], v [J]) = a [i, j] ”is determined as to whether or not, and as a result of the determination, v is not satisfied for k / 2 or more e [i]. When [j] exists, the identifier set {i-j1, i-j2,... Of v [j] where the above expression does not hold for k / 2 or more e [i]. . . , I−jw} is output, and v [j] in which the above expression does not hold for k / 2 or more e [i] as a result of the determination does not exist. Includes unauthorized information specifying means for outputting the restored secret information s,
The check function h (h: E × V → A) is an arbitrary element v [1], v [2],. . . , V [t−1], v, v ′ (t ≧ k / 2) and any element a [1], a [2],. . . , A [k−2], a ′, | {e [j] | h (e [j], v) = a, h (e [j], v ′) = a ′, h (e [J], v [l]) = a [l] (l = 1, 2,..., T−1)} | / | {e [j] | h (e [j], v) = a , H (e [j], v [l]) = a [l]} (l = 1, 2,..., T−1) | ≦ ε for any i, j, l A featured secret information distribution system.

(付記3) 付記1又は2に記載の秘密情報分散システムにおいて、
チェック関数hが、n個の部分情報v[1],...,v[n]と、チェック用データe[i]=(e[i,1],e[i,2],...,e[i,i−1],e[i,i+1],e[i,i+2],...,e[i,n])(i=1,...,n、但し、各e[i,j]=(e[i,j]{0},e[i,j]{1}))(i=1,...,n)とに対し、h(e[i],v[j])=e[i,j]{1}×v[j]+e[i,j]{0}によって定義されることを特徴とする秘密情報分散システム。
(Supplementary note 3) In the secret information distribution system according to supplementary note 1 or 2,
The check function h has n pieces of partial information v [1],. . . , V [n] and check data e [i] = (e [i, 1], e [i, 2], ..., e [i, i-1], e [i, i + 1], e [i, i + 2], ..., e [i, n]) (i = 1, ..., n, where each e [i, j] = (e [i, j] {0}, e [i, j] {1})) (i = 1,..., n), h (e [i], v [j]) = e [i, j] {1} × v A secret information distribution system defined by [j] + e [i, j] {0}.

(付記4) 付記1に記載の秘密情報分散システムにおいて、
前記分散情報生成装置は、前記チェック用データeを(t,n)閾値秘密分散法で分散符号化したn個のチェック用データeを前記記憶装置に出力し、
前記復元装置は、前記(t,n)閾値秘密分散法で分散符号化されたチェック用データeを更に用いて前記分散情報の正当性の判定を行うことを特徴とする秘密情報分散システム。
(Appendix 4) In the secret information distribution system described in Appendix 1,
The shared information generating apparatus outputs n check data e obtained by distributedly encoding the check data e by a (t, n) threshold secret sharing method to the storage device.
The restoration apparatus further comprises a check data e distributed and encoded by the (t, n) threshold secret sharing method to determine the validity of the shared information.

(付記5) 付記4に記載の秘密情報分散システムにおいて、
前記分散情報生成装置は、
秘密情報を(k,n)閾値秘密分散法で分散符号化し、n個の分散情報v[1],v[2],...,v[n]を生成する秘密情報分散手段と、
前記秘密情報の検証を行うチェック用データeを(t,n)閾値秘密分散法で分散符号化したn個のチェック用データe[1],e[2],...,e[n]を生成するチェック用データ生成手段と、
前記分散情報v[1],...,v[n]と、チェック用データeとを入力とし、予め定められたチェック関数hに入力して得られる出力a[i]=h(e,v[i])(i=1,...,n)を認証データとして出力する認証データ生成手段とを備え、
前記記憶装置は、
前記分散情報生成装置が生成した分散符号化された前記分散情報v[i]を格納する分散秘密情報記憶手段と、
前記チェック用データ生成装置が生成した前記チェック用データe[i]を格納するチェック用データ記憶手段と、
前記認証データ生成装置が生成した前記認証データa[i]を格納する認証データ記憶手段とを備え、
前記復元装置は、
k個以上の前記記憶装置から分散符号化された分散情報を読み出し、秘密情報の復元を行う秘密情報復元手段と、
k個以上の前記記憶装置から分散情報v[i−1],v[i−2],...,v[i−m]と、分散符号化されたチェック用データe[i−1],e[i−2],...,e[i−m]と、認証データa[i−1],a[i−2],...,a[i−m]とを読み出し、e[i−1],...,e[i−m]からチェック用データeを復元し、全てのi(i=i−1,...,i−m)に対して、「h(e,v[i])=a[i](i=1,2,...,m)」なる式が成立するか否かをチェックし、前記式が成立しなかったv[i]の識別子集合{i−j1,i−j2,...,i−jw}を出力し、そのようなv[i]が存在しない場合は、復元した秘密情報sを出力する不正情報特定手段とを備え、
前記チェック関数h(h:E×V→A)は、集合Vの任意の要素v[1],v[2],...,v[t−1],v,v’と、集合Aの任意の要素a[1],a[2],...,a[t−1],a’に対して、|{e|h(e,v)=a,h(e,v’)=a’,h(e,v[i])=a[i](i=1,2,...,t−1)}|/|{e|h(e,v)=a,h(e,v[i])=a[i](i=1,2,...,t−1}|≦εを任意のiについて満足することを特徴とする
秘密情報分散システム。
(Appendix 5) In the secret information distribution system described in Appendix 4,
The distributed information generation device includes:
The secret information is distributed and encoded by the (k, n) threshold secret sharing method, and n pieces of distributed information v [1], v [2],. . . , V [n], secret information distribution means;
Check data e [1], e [2],..., Which are distributedly encoded by the (t, n) threshold secret sharing method on the check data e for verifying the secret information. . . , E [n] for generating check data;
The shared information v [1],. . . , V [n] and check data e are input, and output a [i] = h (e, v [i]) (i = 1,...) Obtained by inputting the data into a predetermined check function h. Authentication data generation means for outputting authentication data as authentication data,
The storage device
Distributed secret information storage means for storing the distributed information v [i] distributed and generated by the shared information generator;
Check data storage means for storing the check data e [i] generated by the check data generation device;
Authentication data storage means for storing the authentication data a [i] generated by the authentication data generation device,
The restoration device
secret information restoring means for reading the distributed information distributed from the k or more storage devices and restoring the secret information;
Distributed information v [i-1], v [i-2],. . . , V [i-m], and distributedly encoded check data e [i-1], e [i-2],. . . , E [im] and authentication data a [i-1], a [i-2],. . . , A [i-m], and e [i-1],. . . , E [i−m], the check data e is restored, and for all i (i = i−1,..., I−m), “h (e, v [i]) = a It is checked whether the expression [i] (i = 1, 2,..., M) ”is satisfied, and the identifier set {i−j1, i− of v [i] where the expression is not satisfied j2,. . . , I-jw}, and when such v [i] does not exist, it includes an unauthorized information specifying means for outputting the restored secret information s,
The check function h (h: E × V → A) is an arbitrary element v [1], v [2],. . . , V [t−1], v, v ′ and any element a [1], a [2],. . . , A [t−1], a ′, | {e | h (e, v) = a, h (e, v ′) = a ′, h (e, v [i]) = a [ i] (i = 1, 2,..., t−1)} | / | {e | h (e, v) = a, h (e, v [i]) = a [i] (i = 1, 2,..., T−1} | ≦ ε is satisfied for an arbitrary i.

(付記6) 付記4又は5に記載の秘密情報分散システムにおいて、
チェック関数hが、n個の部分情報v[1],...,v[n]と、チェック用データe=(e{0},e{1},...,e{t})と、p≧nとなる任意の素数と、関数ψ(v[i])=p×(i−1)+v[i]とに対し、h(e[i],v[j])=e{0}+e{1}×ψ(v[i])+e{3}×ψ(v[i])^2+...+e{t}×ψ(v[i])^tによって定義されることを特徴とする秘密情報分散システム。
(Supplementary note 6) In the secret information distribution system according to supplementary note 4 or 5,
The check function h has n pieces of partial information v [1],. . . , V [n], check data e = (e {0}, e {1},..., E {t}), an arbitrary prime number satisfying p ≧ n, and a function ψ (v [i ]) = P × (i−1) + v [i], h (e [i], v [j]) = e {0} + e {1} × ψ (v [i]) + e {3 } × ψ (v [i]) ^ 2+. . . + E {t} × ψ (v [i]) ^ t defined by the secret information distribution system.

(付記7) 付記1乃至6の何れか1に記載の秘密情報分散システムにおいて、
前記記憶装置は、
当該各記憶装置に格納されている情報を前記復元装置に送信するタイミングを制御するアクセス制御手段を更に備え、
前記復元装置は、
前記記憶装置から読み出す情報の順序を制御する読み出し制御手段を更に備え、
前記復元装置は前記読み出し制御装置の指定する順序に従い、秘密の復元に参加する前記k個以上の記憶装置の全てから、まず始めに分散秘密情報記憶装置および認証データ記憶装置に格納されている情報を読み出し、その後に、前記秘密の復元に参加する前記k個以上の記憶装置の全てから、チェック用データ記憶装置を読み出すことを特徴とする秘密情報分散システム。
(Supplementary note 7) In the secret information distribution system according to any one of supplementary notes 1 to 6,
The storage device
Further comprising access control means for controlling the timing of transmitting the information stored in each storage device to the restoration device;
The restoration device
Readout control means for controlling the order of information read from the storage device,
The restoration device starts with the information stored in the distributed secret information storage device and the authentication data storage device from all of the k or more storage devices participating in the restoration of the secret according to the order specified by the read control device. And then reading the check data storage device from all of the k or more storage devices participating in the restoration of the secret.

(付記8) 分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備えたシステムが行う、秘密情報を分散して保管する秘密情報分散方法であって、
前記分散情報生成装置が、
前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力し、
前記n個の記憶装置が前記分散情報生成装置の出力を記憶し、
前記復元装置が、
前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから前記分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、
ことを特徴とする秘密情報分散方法。
(Supplementary Note 8) A secret information distribution method for distributing and storing secret information performed by a system including a distributed information generation device, n (n is a natural number of 2 or more) storage devices, and a restoration device. ,
The shared information generating device is
The check function h includes n pieces of distributed information data v generated by distributedly encoding the secret information by the (k, n) threshold secret sharing method and n pieces of check data e for verifying the secret information. N pieces of authentication data a are generated from the obtained output, and the n pieces of distributed information data v, n pieces of check data e, and n pieces of authentication data a are output to the storage device. ,
The n storage devices store the output of the shared information generating device;
The restoration device is
The shared information data v, the check data e, and the authentication data a are read from each of the k or more storage devices of the n storage devices, and the validity of the distributed information is verified based on the read information. If there is shared information that has been falsified as a result of the determination, the identifier list of the distributed secret information that has been falsified is output, and if there is no shared information that has been falsified as a result of the determination, the read Output secret information restored from the distributed information data v.
A secret information distribution method characterized by the above.

(付記9) 分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備え、秘密情報を分散して保管する秘密情報分散システムにおける前記分散情報生成装置に組み込まれる分散情報生成プログラムであって、
前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力する分散情報生成としてコンピュータを機能させることを特徴とする分散情報生成プログラム。
(Supplementary note 9) In the shared information generating apparatus in the secret information distributing system that includes a shared information generating apparatus, n (n is a natural number of 2 or more) storage devices, and a restoring device, and that stores the secret information in a distributed manner A distributed information generation program to be incorporated,
The check function h includes n pieces of distributed information data v generated by distributedly encoding the secret information by the (k, n) threshold secret sharing method and n pieces of check data e for verifying the secret information. N pieces of authentication data a are generated from the obtained output, and the n pieces of distributed information data v, n pieces of check data e, and n pieces of authentication data a are output to the storage device. A distributed information generation program for causing a computer to function as distributed information generation.

(付記10) 分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、とを備え、秘密情報を分散して保管する秘密情報分散システムにおける前記復元装置に組み込まれる復元プログラムであって、
前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、
ことを特徴とする復元装置としてコンピュータを機能させることを特徴とする復元プログラム。
(Supplementary Note 10) A restoration program incorporated in the restoration device in a secret information distribution system that includes a shared information generation device and n (n is a natural number equal to or greater than 2) storage devices, and stores secret information in a distributed manner Because
Read the distributed information data v, the check data e, and the authentication data a from each of the k or more storage devices of the n storage devices, and determine the validity of the distributed information based on the read information. If there is shared information that has been falsified as a result of the determination, the identifier list of the distributed secret information that has been falsified is output. If there is no shared information that has been falsified as a result of the determination, the read list is output. Outputting secret information restored from the distributed information data v.
A restoration program characterized by causing a computer to function as a restoration device.

上記の実施形態の一部又は全部は、更に以下のようにも記載されうるが、以下には限られない。   A part or all of the above embodiment can be described as follows, but is not limited to the following.

上記目的を達成するため本発明の分散情報生成装置は、秘密情報を入力とし、前記秘密情報を(k,n)閾値法で分散符号化した分散情報を出力する秘密情報分散装置と、前記秘密情報の検証を行うチェック用データを生成するチェック用データ生成装置と、前記分散情報と、チェック用データとを入力とし、予め定められたチェック関数hに入力して得られる出力から認証データを生成する認証データ生成装置とを有する。   In order to achieve the above object, a shared information generating apparatus according to the present invention includes a secret information distributing apparatus that receives secret information as input, and outputs shared information obtained by distributedly encoding the secret information by a (k, n) threshold method, and the secret information. Authentication data is generated from an output obtained by inputting a check data generation device for generating check data for verifying information, the distributed information and the check data, and inputting the data into a predetermined check function h An authentication data generation device.

また、本発明の復元装置は、k個以上の前記記憶装置から分散符号化された分散秘密情報を読み出し、秘密情報の復元を行う秘密情報復元装置と、k個以上の前記記憶装置から分散情報と、チェック用データと、認証データとを読み出し、分散情報の正当性チェックを行い、改竄された分散情報が存在する場合には、改竄された分散秘密情報の識別子リストを出力し、改竄された分散情報が存在しない場合には、復元された秘密情報を出力する不正情報特定装置と、前記記憶装置から読み出す情報の順序を制御する読み出し制御装置を有する。   Further, the restoration device of the present invention reads the distributed secret information distributed and encoded from the k or more storage devices, and restores the secret information from the k or more storage devices. Read the check data and authentication data, check the validity of the distributed information, and if there is any altered shared information, output the identifier list of the altered distributed secret information In the case where there is no shared information, there is an unauthorized information specifying device that outputs the restored secret information, and a read control device that controls the order of information read from the storage device.

上記のような構成を採り、読み出し制御装置の指定する順序に従い、秘密の復元に参加する全ての記憶装置から、まず始めに分散秘密情報記憶装置および認証データ記憶装置に格納されている情報を読み出し、その後に、前記秘密の復元に参加する全ての記憶装置から、チェック用データ記憶装置を読み出すこととする。また、関数hを、複数の関数値h(e,v)が分かった場合でも、同じチェックデータeに対する知り得た値以外のv’に関する関数値h(e,v’)の値を低い確率εでしか類推できない特徴を有するものの中から選択する。   The information stored in the distributed secret information storage device and the authentication data storage device is read out from all the storage devices participating in the secret restoration in accordance with the order specified by the read control device. Thereafter, the check data storage device is read from all the storage devices participating in the secret restoration. In addition, even when a plurality of function values h (e, v) are known for the function h, the function value h (e, v ') related to v' other than the known value for the same check data e has a low probability. Select from those having features that can only be estimated by ε.

10 処理装置
11 CPU
12 主記憶部
13 記録媒体
14 データ蓄積部
15 メモリ制御インタフェース部
16 I/Oインタフェース部
100 分散情報生成装置
101 秘密情報分散部
102 チェック用データ生成部
103 認証データ部
200 復元装置
201 秘密情報復元部
202 不正情報特定部
203 読み出し制御部
300−1〜300−n記憶装置
301−1〜301−n 分散秘密情報記憶部
302−1〜302−n チェック用データ記憶部
303−1〜303−n 認証データ記憶部
304−1〜304−n アクセス制御部
10 processor 11 CPU
12 Main Storage Unit 13 Recording Medium 14 Data Storage Unit 15 Memory Control Interface Unit 16 I / O Interface Unit 100 Distributed Information Generation Device 101 Secret Information Distribution Unit 102 Check Data Generation Unit 103 Authentication Data Unit 200 Recovery Device 201 Secret Information Recovery Unit 202 Unauthorized information identification unit 203 Read control unit 300-1 to 300-n storage device 301-1 to 301-n Distributed secret information storage unit 302-1 to 302-n Check data storage unit 303-1 to 303-n Authentication Data storage units 304-1 to 304-n Access control unit

Claims (10)

分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備え、秘密情報を分散して保管する秘密情報分散システムであって、
前記分散情報生成装置は、
前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力し、
前記n個の記憶装置は前記分散情報生成装置の出力を記憶し、
前記復元装置は、
前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから前記分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、
ことを特徴とする秘密情報分散システム。
A secret information distribution system that includes a distributed information generation device, n (n is a natural number of 2 or more) storage devices, and a restoration device, and distributes and stores secret information,
The distributed information generation device includes:
The check function h includes n pieces of distributed information data v generated by distributedly encoding the secret information by the (k, n) threshold secret sharing method and n pieces of check data e for verifying the secret information. N pieces of authentication data a are generated from the obtained output, and the n pieces of distributed information data v, n pieces of check data e, and n pieces of authentication data a are output to the storage device. ,
The n storage devices store the output of the shared information generation device,
The restoration device
The shared information data v, the check data e, and the authentication data a are read from each of the k or more storage devices of the n storage devices, and the validity of the distributed information is verified based on the read information. If there is shared information that has been falsified as a result of the determination, the identifier list of the distributed secret information that has been falsified is output, and if there is no shared information that has been falsified as a result of the determination, the read Output secret information restored from the distributed information data v.
A secret information distribution system characterized by that.
請求項1に記載の秘密情報分散システムであって、
前記分散情報生成装置は、
秘密情報を(k,n)閾値秘密分散法で分散符号化し、n個の分散情報v[1],v[2],...,v[n]を生成する秘密情報分散手段と、
前記秘密情報の検証を行うn個のチェック用データe[1],e[2],...,e[n]を生成するチェック用データ生成手段と、
前記分散情報v[1],...,v[n]と、チェック用データe[1],...,e[n]とを入力とし、予め定められたチェック関数hに入力して得られる出力a[i,j]=h(e[i],v[j])(i≠j)からn個の認証データa[i]=(a[i,1],a[i,2],...,a[i,i−1]),a[i,i+1],...,a[i,n])(i=1,...,n)を出力する認証データ生成手段とを備え、
前記記憶装置は、
前記分散情報生成装置が生成した分散符号化された前記分散情報v[i]を格納する分散秘密情報記憶手段と、
前記チェック用データ生成装置が生成した前記チェック用データe[i]を格納するチェック用データ記憶手段と、
前記認証データ生成装置が生成した前記認証データa[i]を格納する認証データ記憶手段とを備え、
前記復元装置は、
k個以上の前記記憶装置から分散符号化された分散情報を読み出し、秘密情報の復元を行う秘密情報復元手段と、
k個以上の前記記憶装置から分散情報v[i−1],v[i−2],...,v[i−m]と、チェック用データe[i−1],e[i−2],...,e[i−m]と、認証データa[i−1],a[i−2],...,a[i−m]とを読み出し、全ての可能な相異なるi,j(i,j=i−1,...,i−m)に対して、「h(e[i],v[j])=a[i,j]」なる式が成立するか否かを判定し、当該判定の結果、k/2個以上のe[i]に対して前記式が成立しなかったv[j]が存在する場合は、k/2個以上のe[i]に対して前記式が成立しなかったv[j]の識別子集合{i−j1,i−j2,...,i−jw}を出力し、当該判定の結果、k/2個以上のe[i]に対して前記式が成立しなかったv[j]がそのようなv[j]が存在しない場合は、復元した秘密情報sを出力する不正情報特定手段とを備え、
前記チェック関数h(h:E×V→A)は、集合Vの任意の要素v[1],v[2],...,v[t−1],v,v’(t≧k/2)と、集合Aの任意の要素a[1],a[2],...,a[k−2],a’に対して、|{e[j]|h(e[j],v)=a,h(e[j],v’)=a’,h(e[j],v[l])=a[l](l=1,2,...,t−1)}|/|{e[j]|h(e[j],v)=a,h(e[j],v[l])=a[l]}(l=1,2,...,t−1)|≦εを任意のi,j,lについて満足することを特徴とする秘密情報分散システム。
The secret information distribution system according to claim 1,
The distributed information generation device includes:
The secret information is distributed and encoded by the (k, n) threshold secret sharing method, and n pieces of distributed information v [1], v [2],. . . , V [n], secret information distribution means;
The n pieces of check data e [1], e [2],. . . , E [n] for generating check data;
The shared information v [1],. . . , V [n] and check data e [1],. . . , E [n] as inputs and an output a [i, j] = h (e [i], v [j]) (i ≠ j) obtained by inputting to a predetermined check function h to n Authentication data a [i] = (a [i, 1], a [i, 2], ..., a [i, i-1]), a [i, i + 1],. . . , A [i, n]) (i = 1,..., N),
The storage device
Distributed secret information storage means for storing the distributed information v [i] distributed and generated by the shared information generator;
Check data storage means for storing the check data e [i] generated by the check data generation device;
Authentication data storage means for storing the authentication data a [i] generated by the authentication data generation device,
The restoration device
secret information restoring means for reading the distributed information distributed from the k or more storage devices and restoring the secret information;
Distributed information v [i-1], v [i-2],. . . , V [im] and check data e [i-1], e [i-2],. . . , E [im] and authentication data a [i-1], a [i-2],. . . , A [i−m] and for every possible different i, j (i, j = i−1,..., Im), “h (e [i], v [J]) = a [i, j] ”is determined as to whether or not, and as a result of the determination, v is not satisfied for k / 2 or more e [i]. When [j] exists, the identifier set {i-j1, i-j2,... Of v [j] where the above expression does not hold for k / 2 or more e [i]. . . , I−jw} is output, and v [j] in which the above expression does not hold for k / 2 or more e [i] as a result of the determination does not exist. Includes unauthorized information specifying means for outputting the restored secret information s,
The check function h (h: E × V → A) is an arbitrary element v [1], v [2],. . . , V [t−1], v, v ′ (t ≧ k / 2) and any element a [1], a [2],. . . , A [k−2], a ′, | {e [j] | h (e [j], v) = a, h (e [j], v ′) = a ′, h (e [J], v [l]) = a [l] (l = 1, 2,..., T−1)} | / | {e [j] | h (e [j], v) = a , H (e [j], v [l]) = a [l]} (l = 1, 2,..., T−1) | ≦ ε for any i, j, l A featured secret information distribution system.
請求項1又は2に記載の秘密情報分散システムにおいて、
チェック関数hが、n個の部分情報v[1],...,v[n]と、チェック用データe[i]=(e[i,1],e[i,2],...,e[i,i−1],e[i,i+1],e[i,i+2],...,e[i,n])(i=1,...,n、但し、各e[i,j]=(e[i,j]{0},e[i,j]{1}))(i=1,...,n)とに対し、h(e[i],v[j])=e[i,j]{1}×v[j]+e[i,j]{0}によって定義されることを特徴とする秘密情報分散システム。
In the secret information distribution system according to claim 1 or 2,
The check function h has n pieces of partial information v [1],. . . , V [n] and check data e [i] = (e [i, 1], e [i, 2], ..., e [i, i-1], e [i, i + 1], e [i, i + 2], ..., e [i, n]) (i = 1, ..., n, where each e [i, j] = (e [i, j] {0}, e [i, j] {1})) (i = 1,..., n), h (e [i], v [j]) = e [i, j] {1} × v A secret information distribution system defined by [j] + e [i, j] {0}.
請求項1に記載の秘密情報分散システムにおいて、
前記分散情報生成装置は、前記チェック用データeを(t,n)閾値秘密分散法で分散符号化したn個のチェック用データeを前記記憶装置に出力し、
前記復元装置は、前記(t,n)閾値秘密分散法で分散符号化されたチェック用データeを更に用いて前記分散情報の正当性の判定を行うことを特徴とする秘密情報分散システム。
The secret information distribution system according to claim 1,
The shared information generating apparatus outputs n check data e obtained by distributedly encoding the check data e by a (t, n) threshold secret sharing method to the storage device.
The restoration apparatus further comprises a check data e distributed and encoded by the (t, n) threshold secret sharing method to determine the validity of the shared information.
請求項4に記載の秘密情報分散システムにおいて、
前記分散情報生成装置は、
秘密情報を(k,n)閾値秘密分散法で分散符号化し、n個の分散情報v[1],v[2],...,v[n]を生成する秘密情報分散手段と、
前記秘密情報の検証を行うチェック用データeを(t,n)閾値秘密分散法で分散符号化したn個のチェック用データe[1],e[2],...,e[n]を生成するチェック用データ生成手段と、
前記分散情報v[1],...,v[n]と、チェック用データeとを入力とし、予め定められたチェック関数hに入力して得られる出力a[i]=h(e,v[i])(i=1,...,n)を認証データとして出力する認証データ生成手段とを備え、
前記記憶装置は、
前記分散情報生成装置が生成した分散符号化された前記分散情報v[i]を格納する分散秘密情報記憶手段と、
前記チェック用データ生成装置が生成した前記チェック用データe[i]を格納するチェック用データ記憶手段と、
前記認証データ生成装置が生成した前記認証データa[i]を格納する認証データ記憶手段とを備え、
前記復元装置は、
k個以上の前記記憶装置から分散符号化された分散情報を読み出し、秘密情報の復元を行う秘密情報復元手段と、
k個以上の前記記憶装置から分散情報v[i−1],v[i−2],...,v[i−m]と、分散符号化されたチェック用データe[i−1],e[i−2],...,e[i−m]と、認証データa[i−1],a[i−2],...,a[i−m]とを読み出し、e[i−1],...,e[i−m]からチェック用データeを復元し、全てのi(i=i−1,...,i−m)に対して、「h(e,v[i])=a[i](i=1,2,...,m)」なる式が成立するか否かをチェックし、前記式が成立しなかったv[i]の識別子集合{i−j1,i−j2,...,i−jw}を出力し、そのようなv[i]が存在しない場合は、復元した秘密情報sを出力する不正情報特定手段とを備え、
前記チェック関数h(h:E×V→A)は、集合Vの任意の要素v[1],v[2],...,v[t−1],v,v’と、集合Aの任意の要素a[1],a[2],...,a[t−1],a’に対して、|{e|h(e,v)=a,h(e,v’)=a’,h(e,v[i])=a[i](i=1,2,...,t−1)}|/|{e|h(e,v)=a,h(e,v[i])=a[i](i=1,2,...,t−1}|≦εを任意のiについて満足することを特徴とする
秘密情報分散システム。
The secret information distribution system according to claim 4,
The distributed information generation device includes:
The secret information is distributed and encoded by the (k, n) threshold secret sharing method, and n pieces of distributed information v [1], v [2],. . . , V [n], secret information distribution means;
Check data e [1], e [2],..., Which are distributedly encoded by the (t, n) threshold secret sharing method on the check data e for verifying the secret information. . . , E [n] for generating check data;
The shared information v [1],. . . , V [n] and check data e are input, and output a [i] = h (e, v [i]) (i = 1,...) Obtained by inputting the data into a predetermined check function h. Authentication data generation means for outputting authentication data as authentication data,
The storage device
Distributed secret information storage means for storing the distributed information v [i] distributed and generated by the shared information generator;
Check data storage means for storing the check data e [i] generated by the check data generation device;
Authentication data storage means for storing the authentication data a [i] generated by the authentication data generation device,
The restoration device
secret information restoring means for reading the distributed information distributed from the k or more storage devices and restoring the secret information;
Distributed information v [i-1], v [i-2],. . . , V [i-m], and distributedly encoded check data e [i-1], e [i-2],. . . , E [im] and authentication data a [i-1], a [i-2],. . . , A [i-m], and e [i-1],. . . , E [i−m], the check data e is restored, and for all i (i = i−1,..., I−m), “h (e, v [i]) = a It is checked whether the expression [i] (i = 1, 2,..., M) ”is satisfied, and the identifier set {i−j1, i− of v [i] where the expression is not satisfied j2,. . . , I-jw}, and when such v [i] does not exist, it includes an unauthorized information specifying means for outputting the restored secret information s,
The check function h (h: E × V → A) is an arbitrary element v [1], v [2],. . . , V [t−1], v, v ′ and any element a [1], a [2],. . . , A [t−1], a ′, | {e | h (e, v) = a, h (e, v ′) = a ′, h (e, v [i]) = a [ i] (i = 1, 2,..., t−1)} | / | {e | h (e, v) = a, h (e, v [i]) = a [i] (i = 1, 2,..., T−1} | ≦ ε is satisfied for an arbitrary i.
請求項4又は5に記載の秘密情報分散システムにおいて、
チェック関数hが、n個の部分情報v[1],...,v[n]と、チェック用データe=(e{0},e{1},...,e{t})と、p≧nとなる任意の素数と、関数ψ(v[i])=p×(i−1)+v[i]とに対し、h(e[i],v[j])=e{0}+e{1}×ψ(v[i])+e{3}×ψ(v[i])^2+...+e{t}×ψ(v[i])^tによって定義されることを特徴とする秘密情報分散システム。
In the secret information distribution system according to claim 4 or 5,
The check function h has n pieces of partial information v [1],. . . , V [n], check data e = (e {0}, e {1},..., E {t}), an arbitrary prime number satisfying p ≧ n, and a function ψ (v [i ]) = P × (i−1) + v [i], h (e [i], v [j]) = e {0} + e {1} × ψ (v [i]) + e {3 } × ψ (v [i]) ^ 2+. . . + E {t} × ψ (v [i]) ^ t defined by the secret information distribution system.
請求項1乃至6の何れか1項に記載の秘密情報分散システムにおいて、
前記記憶装置は、
当該各記憶装置に格納されている情報を前記復元装置に送信するタイミングを制御するアクセス制御手段を更に備え、
前記復元装置は、
前記記憶装置から読み出す情報の順序を制御する読み出し制御手段を更に備え、
前記復元装置は前記読み出し制御装置の指定する順序に従い、秘密の復元に参加する前記k個以上の記憶装置の全てから、まず始めに分散秘密情報記憶装置および認証データ記憶装置に格納されている情報を読み出し、その後に、前記秘密の復元に参加する前記k個以上の記憶装置の全てから、チェック用データ記憶装置を読み出すことを特徴とする秘密情報分散システム。
The secret information distribution system according to any one of claims 1 to 6,
The storage device
Further comprising access control means for controlling the timing of transmitting the information stored in each storage device to the restoration device;
The restoration device
Readout control means for controlling the order of information read from the storage device,
The restoration device starts with the information stored in the distributed secret information storage device and the authentication data storage device from all of the k or more storage devices participating in the restoration of the secret according to the order specified by the read control device. And then reading the check data storage device from all of the k or more storage devices participating in the restoration of the secret.
分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備えたシステムが行う、秘密情報を分散して保管する秘密情報分散方法であって、
前記分散情報生成装置が、
前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力し、
前記n個の記憶装置が前記分散情報生成装置の出力を記憶し、
前記復元装置が、
前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから前記分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、
ことを特徴とする秘密情報分散方法。
A secret information distribution method for distributing and storing secret information, performed by a system including a shared information generation device, n (n is a natural number of 2 or more) storage devices, and a restoration device,
The shared information generating device is
The check function h includes n pieces of distributed information data v generated by distributedly encoding the secret information by the (k, n) threshold secret sharing method and n pieces of check data e for verifying the secret information. N pieces of authentication data a are generated from the obtained output, and the n pieces of distributed information data v, n pieces of check data e, and n pieces of authentication data a are output to the storage device. ,
The n storage devices store the output of the shared information generating device;
The restoration device is
The shared information data v, the check data e, and the authentication data a are read from each of the k or more storage devices of the n storage devices, and the validity of the distributed information is verified based on the read information. If there is shared information that has been falsified as a result of the determination, the identifier list of the distributed secret information that has been falsified is output, and if there is no shared information that has been falsified as a result of the determination, the read Output secret information restored from the distributed information data v.
A secret information distribution method characterized by the above.
分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、復元装置とを備え、秘密情報を分散して保管する秘密情報分散システムにおける前記分散情報生成装置に組み込まれる分散情報生成プログラムであって、
前記秘密情報を(k,n)閾値秘密分散法で分散符号化することにより生成したn個の分散情報データvと前記秘密情報の検証を行うn個のチェック用データeとをチェック関数hに入力して得られる出力からn個の認証用データaを生成し、前記n個の分散情報データv、n個のチェック用データe及びn個の認証用データaをそれぞれ前記記憶装置に出力する分散情報生成としてコンピュータを機能させることを特徴とする分散情報生成プログラム。
Distributed information incorporated in the shared information generating apparatus in a shared information distributing system that includes a shared information generating apparatus, n (n is a natural number equal to or greater than 2) storage devices, and a restoring apparatus, and that distributes and stores secret information A generation program,
The check function h includes n pieces of distributed information data v generated by distributedly encoding the secret information by the (k, n) threshold secret sharing method and n pieces of check data e for verifying the secret information. N pieces of authentication data a are generated from the obtained output, and the n pieces of distributed information data v, n pieces of check data e, and n pieces of authentication data a are output to the storage device. A distributed information generation program for causing a computer to function as distributed information generation.
分散情報生成装置と、n個(nは2以上の自然数)の記憶装置と、とを備え、秘密情報を分散して保管する秘密情報分散システムにおける前記復元装置に組み込まれる復元プログラムであって、
前記n個の記憶装置の内のk個以上の前記記憶装置のそれぞれから分散情報データv、チェック用データe及び認証用データaを読み出し、当該読み出した情報に基づいて分散情報の正当性を判定し、当該判定の結果改竄された分散情報が存在する場合には当該改竄された分散秘密情報の識別子リストを出力し、当該判定の結果改竄された分散情報が存在しない場合には、前記読み出した分散情報データvから復元された秘密情報を出力する、
ことを特徴とする復元装置としてコンピュータを機能させることを特徴とする復元プログラム。
A restoration program incorporated in the restoration device in a secret information distribution system that includes a shared information generation device and n (n is a natural number of 2 or more) storage devices, and distributes and stores secret information,
Read the distributed information data v, the check data e, and the authentication data a from each of the k or more storage devices of the n storage devices, and determine the validity of the distributed information based on the read information. If there is shared information that has been falsified as a result of the determination, the identifier list of the distributed secret information that has been falsified is output. If there is no shared information that has been falsified as a result of the determination, the read list is output. Outputting secret information restored from the distributed information data v.
A restoration program characterized by causing a computer to function as a restoration device.
JP2011141755A 2011-06-27 2011-06-27 Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program Withdrawn JP2013009245A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011141755A JP2013009245A (en) 2011-06-27 2011-06-27 Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011141755A JP2013009245A (en) 2011-06-27 2011-06-27 Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program

Publications (1)

Publication Number Publication Date
JP2013009245A true JP2013009245A (en) 2013-01-10

Family

ID=47676215

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011141755A Withdrawn JP2013009245A (en) 2011-06-27 2011-06-27 Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program

Country Status (1)

Country Link
JP (1) JP2013009245A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015135383A (en) * 2014-01-16 2015-07-27 日本電信電話株式会社 Share restoration system, share restoration device, share restoration method, and program
JP2015210795A (en) * 2014-04-30 2015-11-24 Kddi株式会社 Client terminal, server, system, method and program for verifying safety
JP2016025563A (en) * 2014-07-23 2016-02-08 Kddi株式会社 Client terminal verifying safety of online file for multiple servers, server, system, method and program
WO2016104476A1 (en) * 2014-12-26 2016-06-30 日本電信電話株式会社 Secret falsification detection system, secret calculation device, secret falsification detection method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015135383A (en) * 2014-01-16 2015-07-27 日本電信電話株式会社 Share restoration system, share restoration device, share restoration method, and program
JP2015210795A (en) * 2014-04-30 2015-11-24 Kddi株式会社 Client terminal, server, system, method and program for verifying safety
JP2016025563A (en) * 2014-07-23 2016-02-08 Kddi株式会社 Client terminal verifying safety of online file for multiple servers, server, system, method and program
WO2016104476A1 (en) * 2014-12-26 2016-06-30 日本電信電話株式会社 Secret falsification detection system, secret calculation device, secret falsification detection method, and program

Similar Documents

Publication Publication Date Title
Checkoway et al. A systematic analysis of the Juniper Dual EC incident
TWI491236B (en) Information processing device, controller, key issuer, invalidation list validity determination method and key issue method
JP5957095B2 (en) Tamper detection device, tamper detection method, and program
US9946474B2 (en) Storing and accessing data
US20180204004A1 (en) Authentication method and apparatus for reinforced software
JP5299286B2 (en) Distributed information generation apparatus, restoration apparatus, verification apparatus, and secret information distribution system
JP5582143B2 (en) Secret information distribution system, secret information distribution method and program
JP5609892B2 (en) Verification device, secret information restoration device, verification method, program, and secret sharing system
JP5151987B2 (en) Distributed information generation apparatus and restoration apparatus
US20200228346A1 (en) Encrypted data generation device, digital signature generation device, digital signature-attached data generation device, and digital signature-attached data generation system
JP5251520B2 (en) Distributed information generation apparatus, restoration apparatus, restoration result verification apparatus, secret information distribution system, method, and program
JP5136412B2 (en) Distributed information generation apparatus and restoration apparatus
JP2013009245A (en) Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program
JP5438650B2 (en) Fraud detection method, secret calculation system, calculation device, calculation program
JP5972181B2 (en) Tamper detection device, tamper detection method, and program
JP6053238B2 (en) Secret falsification detection system, secret calculation device, secret falsification detection method, and program
JP2009252142A (en) Data processing apparatus
JP5469631B2 (en) Decryption result verification apparatus, method and program
JP5381981B2 (en) Distributed information generator
JP5573041B2 (en) Information processing apparatus, code generation method, code verification method, and program
JP2011013428A (en) Information processing apparatus, code generation method, code verifying method, and program
Albeshri et al. A security architecture for cloud storage combining proofs of retrievability and fairness
KR102425916B1 (en) Device and method for lattice-based fuzzy extraction supporting variable length fuzzy data
WO2024157662A1 (en) Message presentation system and message presentation method
JP5640624B2 (en) Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20140902