JP5136412B2 - 分散情報生成装置及び復元装置 - Google Patents
分散情報生成装置及び復元装置 Download PDFInfo
- Publication number
- JP5136412B2 JP5136412B2 JP2008522429A JP2008522429A JP5136412B2 JP 5136412 B2 JP5136412 B2 JP 5136412B2 JP 2008522429 A JP2008522429 A JP 2008522429A JP 2008522429 A JP2008522429 A JP 2008522429A JP 5136412 B2 JP5136412 B2 JP 5136412B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- secret information
- access structure
- restored
- check data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 77
- 238000000547 structure data Methods 0.000 claims description 53
- 238000001514 detection method Methods 0.000 claims description 27
- 230000006870 function Effects 0.000 description 32
- 238000013500 data storage Methods 0.000 description 26
- 238000012545 processing Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 238000011084 recovery Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000006378 damage Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000013598 vector Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
第1実施例の秘密情報分散システムは、秘密情報のデータ集合にZ/pZを用い、関数指定データをZ/pZの元の組e_0,e_1とし、入力集合をZ/pZの元xとしたとき、関数集合HとしてH_{e_0,e_1}(x)=e_0−x*e_1を用い、線形秘密分散法のアクセス構造データとして(k,n)しきい値法のアクセス構造を示すデータを用いる例である。なお、Z/pZは素数pに対する有限体であり、有限体上の加算を+、減算を−、乗算を*、除算を/で表す。
第2実施例は、秘密情報のデータ集合に(Z/pZ)^Nを用い、関数指定データをZ/pZの元の組e_0,e_1とし、入力集合を(Z/pZ)^Nの元(x_1,x_2,・・・,x_N)としたとき、関数集合HとしてH_{e_0,e_1}(x_1,x_2,・・・,x_N)=e_0−(x_1*e_1+x_2*e_1^2+・・・+x_{N−1}*e_1^{N−1}+x_N*e_1^{N+1})を用い、線形秘密分散法のアクセス構造データとして(k,n)しきい値法のアクセス構造を示すデータを用いる例である。なお、(Z/pZ)^Nは素数pに対する有限体のN(Nは正の整数)次拡大体であり、拡大体上の加算を+、減算を−、乗算を*、除算を/で表す。
第3実施例は、秘密情報のデータ集合に(Z/pZ)^Nを用い、関数指定データをZ/pZの元の組e_0,e_1とし、入力集合を(Z/pZ)^Nの元(x_1,x_2,・・・,x_N)としたとき、関数集合HとしてH_{e_0,e_1}(x_1,x_2,・・・,x_N)=e_0−(x_1*e_1+x_2*e_1^2+・・・+x_N*e_1^N+e_1^(N+1)+e_1^(N+2)+e_1^(N+4))を用い、線形秘密分散法のアクセス構造データとして(k,n)しきい値法のアクセス構造を示すデータを用いる例である。なお、第2実施例と同様(Z/pZ)^Nは素数pに対する有限体のN(Nは正の整数)次拡大体であり、拡大体上の加算を+、減算を−、乗算を*、除算を/で表す。
Claims (30)
- 秘密情報に対応するチェック用データを生成するチェック用データ生成装置と、
前記秘密情報を線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化する秘密情報分散装置と、
前記秘密情報を分散符号化したアクセス構造と同一のアクセス構造を示すアクセス構造データにしたがって前記チェック用データを分散符号化するチェック用データ分散装置と、
を有し、
前記チェック用データ生成装置は、
秘密情報データ集合Sの元sを入力とし、
H_k(x)=yとなるような関数集合Hの元を一意に指定する関数指定データkをランダムに選び、出力する装置であり、
前記関数集合Hが、
前記関数指定データの集合をKとし、不正の検出確率を(1−δ)とすると、
任意の相異なる前記秘密情報データ集合Sの元のx_1及びx_2と、前記関数集合Hの任意の関数指定データcに対し、|{b|b∈K,H_b(x_1)=y,H_{b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|<δである分散情報生成装置。 - 前記チェック用データ生成装置は、
Nを正数、pを素数としたとき、秘密情報データ集合Sとして(Z/pZ)^Nを用い、
前記秘密情報データ集合Sの元(x_1,x_2,・・・,x_N)に対し、
e_0−(x_1*e_1+x_2*e_1^2+・・・+x_{N−1}*e_1^{N−1}+x_{N}*e_1^{N+1})=0を満たすZ/pZの元e_0及びe_1をランダムに選び、前記チェック用データとして出力する請求項1記載の分散情報生成装置。 - 線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化された秘密情報及び前記秘密情報に対応して生成されたチェック用データの分散符号化されたデータが格納される記憶装置と、
前記アクセス構造のアクセスセットに対応する前記記憶装置から分散符号化された秘密情報を読み出し、前記アクセス構造データにしたがって前記秘密情報を復元する秘密情報復元装置と、
前記アクセス構造のアクセスセットに対応する前記記憶装置から分散符号化されたチェック用データを読み出し、前記アクセス構造データにしたがって前記チェック用データを復元するチェック用データ復元装置と、
前記チェック用データ復元装置で復元されたチェック用データが前記秘密情報復元装置で復元された秘密情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知装置と、
を有し、
前記不正検知装置は、
前記秘密情報として入力される入力集合Sの任意の相異なる元をx_1及びx_2とし、関数集合Hの元を一意に指定するデータである任意の関数指定データをcとし、前記関数指定データの集合をKとし、不正の検出確率を(1−δ)としたとき、|{b|b∈K,H_b(x_1)=y,H_{b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δであるようなHにおいて、
復元したチェック用データである前記関数指定データkと復元した秘密情報xとがH_k(x)=yを満たすとき、前記チェック用データ復元装置で復元されたチェック用データが前記秘密情報復元装置で復元された秘密情報に対応していると判定する復元装置。 - 前記不正検知装置は、
Nを整数、pを素数としたとき、
復元したチェック用データであり、Z/pZの元である前記関数指定データe_0,e_1と、復元した秘密情報であり、(Z/pZ)^Nの元である(x_1,x_2,・・・,x_N)とが、e_0−(x_1*e_1+x_2*e_1^2+・・・+x_{N−1}*e_1^{N−1}+x_N*e_1^{N+1})=0を満たすとき、前記チェック用データ復元装置で復元されたチェック用データが前記秘密情報復元装置で復元された秘密情報に対応していると判定する請求項3記載の復元装置。 - 請求項1記載の分散情報生成装置と、
請求項3記載の復元装置と、
を有する秘密情報分散システム。 - 請求項2記載の分散情報生成装置と、
請求項4記載の復元装置と、
を有する秘密情報分散システム。 - コンピュータが、
秘密情報に対応するチェック用データを生成し、
前記秘密情報を線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化して記憶装置に格納し、
前記秘密情報を分散符号化したアクセス構造と同一のアクセス構造を示すアクセス構造データにしたがって前記チェック用データを分散符号化して記憶装置に格納するためのプログラムであり、
秘密情報データ集合Sの元sを入力とし、
H_k(x)=yとなるような関数集合Hの元を一意に指定する関数指定データkをランダムに選び、前記チェック用データとして出力させる、
関数集合Hが、
前記関数指定データの集合をKとし、不正の検出確率を(1−δ)とすると、
任意の相異なる前記秘密情報データ集合Sの元のx_1及びx_2と、前記関数集合Hの任意の関数指定データcに対し、
|{b|b∈K,H_b(x_1)=y,H_{b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δであるプログラム。 - Nを正数、pを素数としたとき、秘密情報データ集合Sとして(Z/pZ)^Nを用い、
Sの元(x_1,x_2,・・・,x_N)に対し、
e_0−(x_1*_1+x_2*e−1^2+・・・+x_{N−1}*e_1^{N−1}+x_N*e_1^{N+1})=0を満たすZ/pZの元e_0及びe_1をランダムに選び、前記チェック用データとして出力するための請求項7記載のプログラム。 - コンピュータが、
線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化された秘密情報が格納された記憶装置から前記アクセス構造のアクセスセットに対応する分散符号化された秘密情報を読み出し、前記アクセス構造データにしたがって前記秘密情報を復元し、
前記秘密情報に対応して生成されたチェック用データの分散符号化されたデータが格納された記憶装置から前記アクセス構造のアクセスセットに対応する分散符号化されたチェック用データを読み出し、前記アクセス構造データにしたがって前記チェック用データを復元し、
前記復元されたチェック用データが前記復元された秘密情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力するためのプログラムであり、
前記秘密情報として入力される入力集合Sの任意の異なる元をx_1及びx_2とし、関数集合Hの元を一意に指定するデータである任意の関数指定データをcとし、前記関数指定データの集合をKとし、不正の検出確率を(1−δ)としたとき、|{b|b∈K,H_b(x_1)=y,H_{b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δであるようなHにおいて、
復元したチェック用データである前記関数指定データkと復元した秘密情報xとがH_k(x)=yを満たすとき、前記復元されたチェック用データが前記復元された秘密情報に対応していると判定するためのプログラム。 - Nを正数、pを素数としたとき、
復元したチェック用データであり、Z/pZの元である前記関数指定データe_0,e_1と、復元した秘密情報であり、(Z/pZ)^Nの元である(x_1,x_2,・・・,x_N)とが、e_0−(x_1*e_1+x_2*e_1^2+・・・+x_{N−1}*e_1^{N−1}+x_N*e_1^{N+1})=0を満たすとき、前記復元されたチェック用データが前記復元された秘密情報に対応していると判定する請求項9記載のプログラム。 - 請求項7に記載のプログラムと、
請求項9に記載のプログラムと、
を有するプログラム。 - 請求項8に記載のプログラムと、
請求項10に記載のプログラムと、
を有するプログラム。 - 秘密情報に対応するチェック用データを生成するチェック用データ生成装置と、
前記秘密情報を線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化する秘密情報分散装置と、
前記秘密情報を分散符号化したアクセス構造と同一のアクセス構造を示すアクセス構造データにしたがって前記チェック用データを分散符号化するチェック用データ分散装置と、
を有し、
前記チェック用データ生成装置は、
秘密情報データ集合Sの元sを入力とし、
H_k(x)=yとなるような関数集合Hの元を一意に指定する関数指定データkをランダムに選び、出力する装置であり、
前記関数集合Hが、
前記関数指定データの集合をKとし、不正の検出確率を(1−δ)とすると、
任意の相異なる前記秘密情報データ集合Sの元のx_1及びx_2と、任意の正整数をaとし、前記関数集合Hの任意の関数指定データcに対し、|{b|b∈K,H_b(x_1)=y,H_{a*b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δである分散情報生成装置。 - 前記チェック用データ生成装置は、
Nを正数、pを素数としたとき、秘密情報データ集合Sとして(Z/pZ)^Nを用い、
前記秘密情報データ集合Sの元(x_1,x_2,・・・,x_N)に対し、
e_0−(x_1*e_1+x_2*e_1^2+・・・+x_N*e_1^N+e_1^(N+1)+e_1^(N+2)+e_1^(N+4))=0を満たすZ/pZの元e_0及びe_1をランダムに選び、前記チェック用データとして出力する請求項1記載の分散情報生成装置。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いる請求項13または14記載の分散情報生成装置。
- 線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化された秘密情報及び前記秘密情報に対応して生成されたチェック用データの分散符号化されたデータが格納される記憶装置と、
前記アクセス構造のアクセスセットに対応する前記記憶装置から分散符号化された秘密情報を読み出し、前記アクセス構造データにしたがって前記秘密情報を復元する秘密情報復元装置と、
前記アクセス構造のアクセスセットに対応する前記記憶装置から分散符号化されたチェック用データを読み出し、前記アクセス構造データにしたがって前記チェック用データを復元するチェック用データ復元装置と、
前記チェック用データ復元装置で復元されたチェック用データが前記秘密情報復元装置で復元された秘密情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知装置と、
を有し、
前記不正検知装置は、
前記秘密情報として入力される入力集合Sの任意の相異なる元をx_1及びx_2とし、任意の正整数をaとし、関数集合Hの元を一意に指定するデータである任意の関数指定データをcとし、前記関数指定データの集合をKとし、不正の検出確率を(1−δ)としたとき、|{b|b∈K,H_b(x_1)=y,H_{a*b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δであるようなHにおいて、
復元したチェック用データである前記関数指定データkと復元した秘密情報xとがH_k(x)=yを満たすとき、前記チェック用データ復元装置で復元されたチェック用データが前記秘密情報復元装置で復元された秘密情報に対応していると判定する復元装置。 - 前記不正検知装置は、
Nを整数、pを素数としたとき、
復元したチェック用データであり、Z/pZの元である前記関数指定データe_0,e_1と、復元した秘密情報であり、(Z/pZ)^Nの元である(x_1,x_2,・・・,x_N)とが、e_0−(x_1*e_1+x_2*e_1^2+・・・+x_N*e_1^N+e_1^(N+1)+e_1^(N+2)+e_1^(N+4))=0を満たすとき、前記チェック用データ復元装置で復元されたチェック用データが前記秘密情報復元装置で復元された秘密情報に対応していると判定する請求項3記載の復元装置。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いる請求項16または17記載の復元装置。
- 請求項13記載の分散情報生成装置と、
請求項16記載の復元装置と、
を有する秘密情報分散システム。 - 請求項14記載の分散情報生成装置と、
請求項17記載の復元装置と、
を有する秘密情報分散システム。 - 請求項15記載の分散情報生成装置と、
請求項18記載の復元装置と、
を有する秘密情報分散システム。 - コンピュータが、
秘密情報に対応するチェック用データを生成し、
前記秘密情報を線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化して記憶装置に格納し、
前記秘密情報を分散符号化したアクセス構造と同一のアクセス構造を示すアクセス構造データにしたがって前記チェック用データを分散符号化して記憶装置に格納するためのプログラムであり、
秘密情報データ集合Sの元sを入力とし、
H_k(x)=yとなるような関数集合Hの元を一意に指定する関数指定データkをランダムに選び、前記チェック用データとして出力させる、
関数集合Hが、
前記関数指定データの集合をKとし、不正の検出確率を(1−δ)とすると、
任意の相異なる前記秘密情報データ集合Sの元のx_1及びx_2と、任意の正整数aと、前記関数集合Hの任意の関数指定データcに対し、
|{b|b∈K,H_b(x_1)=y,H_{a*b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δであるプログラム。 - Nを正数、pを素数としたとき、秘密情報データ集合Sとして(Z/pZ)^Nを用い、
Sの元(x_1,x_2,・・・,x_N)に対し、
e_0−(x_1*e_1+x_2*e_1^2+・・・+x_N*e_1^N+e_1^{N+1}+e_1^{N+2}+e_1^{N+4})=0を満たすZ/pZの元e_0及びe_1をランダムに選び、前記チェック用データとして出力する出力するための請求項7記載のプログラム。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いる請求項22または23記載のプログラム。
- コンピュータが、
線形秘密分散法のアクセス構造を示すアクセス構造データにしたがって分散符号化された秘密情報が格納された記憶装置から前記アクセス構造のアクセスセットに対応する分散符号化された秘密情報を読み出し、前記アクセス構造データにしたがって前記秘密情報を復元し、
前記秘密情報に対応して生成されたチェック用データの分散符号化されたデータが格納された記憶装置から前記アクセス構造のアクセスセットに対応する分散符号化されたチェック用データを読み出し、前記アクセス構造データにしたがって前記チェック用データを復元し、
前記復元されたチェック用データが前記復元された秘密情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力するためのプログラムであり、
前記秘密情報として入力される入力集合Sの任意の異なる元をx_1及びx_2とし、任意の正整数をaとし、関数集合Hの元を一意に指定するデータである任意の関数指定データをcとし、前記関数指定データの集合をKとし、不正の検出確率を(1−δ)としたとき、|{b|b∈K,H_b(x_1)=y,H_{a*b+c}(x_2)=y}|/|{b|b∈K,H_b(x_1)=y}|≦δであるようなHにおいて、
復元したチェック用データである前記関数指定データkと復元した秘密情報xとがH_k(x)=yを満たすとき、前記復元されたチェック用データが前記復元された秘密情報に対応していると判定するプログラム。 - Nを正数、pを素数としたとき、
復元したチェック用データであり、Z/pZの元である前記関数指定データe_0,e_1と、復元した秘密情報であり、(Z/pZ)^Nの元である(x_1,x_2,・・・,x_N)とが、e_0−(x_1*e_1+x_2*e_1^2+・・・+x_N*e_1^N+e_1^{N+1}+e_1^{N+2}+e_1^{N+4})=0を満たすとき、前記復元されたチェック用データが前記復元された秘密情報に対応していると判定する請求項9記載のプログラム。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いる請求項25または26記載のプログラム。
- 請求項22に記載のプログラムと、
請求項25に記載のプログラムと、
を有するプログラム。 - 請求項23に記載のプログラムと、
請求項26に記載のプログラムと、
を有するプログラム。 - 請求項24に記載のプログラムと、
請求項27に記載のプログラムと、
を有するプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008522429A JP5136412B2 (ja) | 2006-06-30 | 2007-06-15 | 分散情報生成装置及び復元装置 |
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006181433 | 2006-06-30 | ||
JP2006181433 | 2006-06-30 | ||
JP2006240236 | 2006-09-05 | ||
JP2006240236 | 2006-09-05 | ||
JP2007025482 | 2007-02-05 | ||
JP2007025482 | 2007-02-05 | ||
PCT/JP2007/062114 WO2008001628A1 (fr) | 2006-06-30 | 2007-06-15 | Générateur et dispositif de restauration d'information distribuée |
JP2008522429A JP5136412B2 (ja) | 2006-06-30 | 2007-06-15 | 分散情報生成装置及び復元装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008001628A1 JPWO2008001628A1 (ja) | 2009-11-26 |
JP5136412B2 true JP5136412B2 (ja) | 2013-02-06 |
Family
ID=38845396
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008522429A Active JP5136412B2 (ja) | 2006-06-30 | 2007-06-15 | 分散情報生成装置及び復元装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8214647B2 (ja) |
JP (1) | JP5136412B2 (ja) |
WO (1) | WO2008001628A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5957095B2 (ja) * | 2013-01-17 | 2016-07-27 | 日本電信電話株式会社 | 改ざん検知装置、改ざん検知方法、およびプログラム |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010090068A1 (ja) * | 2009-02-03 | 2010-08-12 | 日本電気株式会社 | 認証システム、方法及びプログラム |
WO2010147215A1 (ja) * | 2009-06-19 | 2010-12-23 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
US8583721B2 (en) * | 2009-10-13 | 2013-11-12 | Xerox Corporation | Systems and methods for distributing work among a plurality of workers |
JP5640624B2 (ja) * | 2010-10-06 | 2014-12-17 | 日本電気株式会社 | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム |
US9177139B2 (en) * | 2012-12-30 | 2015-11-03 | Honeywell International Inc. | Control system cyber security |
JP5972181B2 (ja) * | 2013-01-17 | 2016-08-17 | 日本電信電話株式会社 | 改ざん検知装置、改ざん検知方法、およびプログラム |
JP5944841B2 (ja) * | 2013-01-18 | 2016-07-05 | 日本電信電話株式会社 | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001211150A (ja) | 2000-01-25 | 2001-08-03 | Toshiba Corp | ディーラー装置、記憶媒体、秘密分散システム及び方法 |
JP2002217891A (ja) | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP4300838B2 (ja) | 2003-03-25 | 2009-07-22 | 沖電気工業株式会社 | 分散計算装置及び分散計算システム |
JP2004336577A (ja) | 2003-05-09 | 2004-11-25 | C4 Technology Inc | 秘密分散法の最適割り当て決定方法及びその方法を実行するコンピュータプログラム |
JP4194481B2 (ja) | 2003-12-04 | 2008-12-10 | 日本電信電話株式会社 | 秘密情報保管処理方法及び秘密情報保管装置、並びに秘密情報復元処理方法及び秘密情報復元装置 |
US20060031674A1 (en) * | 2004-08-09 | 2006-02-09 | Kabushiki Kaisha Toshiba | Encrypting method and encrypting apparatus for image processing apparatus |
JP4629555B2 (ja) * | 2005-11-07 | 2011-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 復元装置、プログラム、情報システム、復元方法、保管装置、保管システム及び保管方法 |
EP1855281B1 (en) * | 2006-05-10 | 2019-06-12 | Nero Ag | Apparatus for writing data to a medium |
US7904470B2 (en) * | 2007-06-13 | 2011-03-08 | Sap Ag | Discovery service for electronic data environment |
US8060536B2 (en) * | 2007-12-18 | 2011-11-15 | Sap Ag | Managing structured and unstructured data within electronic communications |
-
2007
- 2007-06-15 JP JP2008522429A patent/JP5136412B2/ja active Active
- 2007-06-15 WO PCT/JP2007/062114 patent/WO2008001628A1/ja active Application Filing
- 2007-06-15 US US12/307,089 patent/US8214647B2/en active Active
Non-Patent Citations (3)
Title |
---|
JPN6012036896; Cabello, S. Padro, C., and Saez, G.: 'Secret sharing schemes with detection of cheaters for a general access structure' FUNDAMENTALS OF COMPUTATION THEORY (FCT '99) LNCS 1684, 1999, pp. 185-194, [online] * |
JPN6012036899; Obana, S. and Araki, T.: 'Almost Optimum Secret Sharing Schemes Secure Against Cheating for Arbitrary Secret Distribution' Proceedings of ASIACRYPT 2006 , 200612, pp. 364-379, [online] * |
JPN6012036902; 荒木 俊則, 尾花 賢: 'ユニバーサルハッシュ関数に基づく効率の良い不正検出可能な秘密分散法' 2007年 暗号と情報セキュリティシンポジウム (SCIS 2007) 予稿集CD-ROM , 200701, 3D1-2 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5957095B2 (ja) * | 2013-01-17 | 2016-07-27 | 日本電信電話株式会社 | 改ざん検知装置、改ざん検知方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US8214647B2 (en) | 2012-07-03 |
WO2008001628A1 (fr) | 2008-01-03 |
US20090204802A1 (en) | 2009-08-13 |
JPWO2008001628A1 (ja) | 2009-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5136412B2 (ja) | 分散情報生成装置及び復元装置 | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
EP3082124B1 (en) | Security apparatus, method therefof and program | |
CN107210006B (zh) | 不一致检测方法、检测系统、检测装置以及记录介质 | |
JP5338668B2 (ja) | 秘密情報分散システム、方法及びプログラム並びに伝送システム | |
JP5582143B2 (ja) | 秘密情報分散システム,秘密情報分散方法及びプログラム | |
JP5151987B2 (ja) | 分散情報生成装置および復元装置 | |
JP5609892B2 (ja) | 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム | |
JP7089303B2 (ja) | 推論装置、処理システム、推論方法及び推論プログラム | |
JP5251520B2 (ja) | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム | |
JP5944841B2 (ja) | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム | |
US20220413807A1 (en) | Secure random number generation system, secure computation apparatus, secure random number generation method, and program | |
JP2009252142A (ja) | データ処理装置 | |
JP2013009245A (ja) | 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム | |
JP5381981B2 (ja) | 分散情報生成装置 | |
JPWO2019163636A1 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
JP2011013428A (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
JP2011123229A (ja) | プログラムコード暗号化装置及びプログラム | |
JP2004185500A (ja) | データ保護制御装置及びデータバックアップ装置及びデータバックアップシステム | |
JP5573041B2 (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
KR101765209B1 (ko) | 안전 부팅 장치 및 방법 | |
CN118586021A (zh) | 数据加密方法、装置和计算机设备 | |
JP5640624B2 (ja) | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム | |
JP2009075474A (ja) | 暗号処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121016 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5136412 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |