JP5251520B2 - 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム - Google Patents
分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム Download PDFInfo
- Publication number
- JP5251520B2 JP5251520B2 JP2008556120A JP2008556120A JP5251520B2 JP 5251520 B2 JP5251520 B2 JP 5251520B2 JP 2008556120 A JP2008556120 A JP 2008556120A JP 2008556120 A JP2008556120 A JP 2008556120A JP 5251520 B2 JP5251520 B2 JP 5251520B2
- Authority
- JP
- Japan
- Prior art keywords
- polynomial
- secret information
- output
- distributed
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 202
- 238000009826 distribution Methods 0.000 title claims description 192
- 238000012795 verification Methods 0.000 title claims description 53
- 238000003860 storage Methods 0.000 claims description 270
- 238000001514 detection method Methods 0.000 claims description 68
- 238000012545 processing Methods 0.000 claims description 52
- 239000006185 dispersion Substances 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 10
- 230000015654 memory Effects 0.000 description 10
- 238000013500 data storage Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 4
- 230000006378 damage Effects 0.000 description 2
- 230000006837 decompression Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3026—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to polynomials generation, e.g. generation of irreducible polynomials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Analysis (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Physics (AREA)
- Mathematical Optimization (AREA)
- Algebra (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Description
本発明は、秘密情報を分散し復元するための分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、分散情報生成方法、復元方法、復元結果検証方法、秘密情報分散方法、分散情報生成プログラム、復元プログラム、復元結果検証プログラムおよび秘密情報分散プログラムに関する。
ここで、例えば、非特許文献1,2に記載されている通常の(k,n)閾値法において、分散情報の作成、配付が正しく行われている状況を考える。秘密情報を復元しようとする者は、他の分散情報を保持する者から分散情報を集めようとする。しかし、分散情報を要求された側が、配付された値を改竄することなく渡すとは限らない。改竄された分散情報を用いて復元された値は、秘密情報と異なる値になってしまうことがある。例えば、遺言状を分散したデータを子孫に渡しておいた場合に、分散したデータが改竄され、一部の子孫にとって都合の良い内容に書き換えられては困る。
本発明は、自分が復元処理に参加しなかった場合でも、復元処理結果を検証できる復元結果検証装置、秘密情報分散システム、復元結果検証方法、秘密情報分散方法、復元結果検証プログラムおよび秘密情報分散プログラムを提供することを目的とする。
v1乃至vkと、互いに異なる値r1乃至rkを入力として、r1乃至rkを入力した出力が、v1乃至vkであるような、(k−1)次多項式F’を出力し、
w1乃至wkと、互いに異なる値x1乃至xkを入力として、x1乃至xkを入力した出力が、w1乃至wkであるような(k−1)次多項式G’を出力し、
多項式G’に埋め込まれた値と、多項式F’に固定値tを入力したときの出力とが等しい場合に、多項式F’に埋め込まれた値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する。より詳細には、閾値kおよび所定の固定値tを入力する復元入力ステップと、前記第14の側面の分散情報生成方法で出力した内容を格納する記憶装置から、前記第14の側面の秘密情報分散ステップで出力した第1の乱数と、第1の乱数を前記第14の側面の秘密情報分散ステップで生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力し、入力した第1の乱数r1ないしrkとし、r1ないしrkを多項式Fに入力した出力をそれぞれv1ないしvkとして、r1ないしrkが入力されたときそれぞれv1ないしvkを出力する(k−1)次多項式F’を生成する多項式復元ステップと、記憶装置から、前記第14の側面の分散秘密情報分散ステップで出力した第2の乱数と、第2の乱数を前記第14の側面の分散秘密情報分散ステップで生成した(k−1)次多項式Gに入力したときの出力との対をk組分入力し、入力した第2の乱数をx1ないしxkとし、x1ないしxkを多項式Gに入力した出力をそれぞれw1ないしwkとして、x1ないしxkが入力されたときそれぞれw1ないしwkを出力する(k−1)次多項式G’を生成する分散秘密情報復元ステップと、多項式G’に埋め込まれた値と多項式F’に固定値tを入力したときの出力とが等しい場合に、多項式F’に埋め込まれた値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する不正検出ステップとを含む。
v1乃至vkと、互いに異なる値r1乃至rkを入力として、r1乃至rkを入力した出力が、v1乃至vkであるような、(k−1)次多項式F’を出力する多項式復元処理と、
w1乃至wkと、互いに異なる値x1乃至xkを入力として、x1乃至xkを入力した出力が、w1乃至wkであるような(k−1)次多項式G’を出力する分散秘密情報復元処理と、
多項式G’に埋め込まれた値と、多項式F’に固定値tを入力したときの出力とが等しい場合に、多項式F’に埋め込まれた値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する不正検出処理と、を実行させる。より詳細には、閾値kおよび所定の固定値tを入力する復元入力処理と、第27の側面の分散情報生成プログラムで出力した内容を格納する記憶装置から、第27の側面の秘密情報分散処理で出力した第1の乱数と、第1の乱数を第27の側面の秘密情報分散処理で生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力し、入力した第1の乱数をr1ないしrkとし、r1ないしrkを多項式Fに入力した出力をそれぞれv1ないしvkとして、r1ないしrkが入力されたときそれぞれv1ないしvkを出力する(k−1)次多項式F’を生成する多項式復元処理と、記憶装置から、第27の側面の分散秘密情報分散処理で出力した第2の乱数と、第2の乱数を第27の側面の分散秘密情報分散処理で生成した(k−1)次多項式Gに入力したときの出力との対をk組分入力し、入力した第2の乱数をx1ないしxkとし、x1ないしxkを多項式Gに入力した出力をそれぞれw1ないしwkとして、x1ないしxkが入力されたときそれぞれw1ないしwkを出力する(k−1)次多項式G’を生成する分散秘密情報復元処理と、多項式G’に埋め込まれた値と多項式F’に固定値tを入力したときの出力とが等しい場合に、多項式F’に埋め込まれた値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する不正検出処理とを実行させる。
101 秘密情報分散装置
102 分散秘密情報分散装置
200 復元装置
201 多項式秘密情報復元装置
202 分散秘密情報復元装置
203 不正検出装置
300_1〜n 記憶装置
301_1〜n 第1乱数記憶装置
302_1〜n 分散秘密情報記憶装置
303_1〜n 第2乱数記憶装置
304_1〜n 分散分散秘密情報記憶装置
400 復元結果検証装置
(r1,f(r1)),・・・,(rk−1,f(rk−1))を、
(r1’,f1’),・・・,(rk−1’,fk−1’)
に改竄して復元装置に入力した場合を考える。
(r1’,f1’),・・・,(rk−1’,fk−1’),(rn,f(rn))より復元された多項式の定数項が、分散された秘密情報以外の0,・・・,p−1のいずれかであれば、不正は成功である。
第1に、秘密情報を定数項に持つGF(p)上のk−1次多項式fを生成し、
第2に、分散情報ごとにランダムな値を割り振り(r1,・・・,rnとし、tとは異なるものとする)、
第3に、f(t)を定数項としたGF(p)上のk−1次多項式gを生成し、
第4に、(r1,f(r1),g(1)),・・・,(rn,f(rn),g(n))を分散情報とする方式である。この方式は、k個以上の分散情報よりfとgとを復元し、f(t)=g(0)を満たすかをチェックし、満たされていれば不正はなかったものとする。
(ri_1,f(ri_1),g(i1)),・・・,(ri_(k−1),f(ri_(k−1)),g(ik−1))を、
(ri_1’,fi_1’,gi_1’),・・・,(ri_(k−1)’,fi_(k−1)’,gi_(k−1)’)
に改ざんして復元装置に入力した場合を考える。
(i1,g(i1)’),・・・,(ik−1,g(ik−1)’),(n,g(n))よりg’を復元し、
f’(t)=g’(0)であれば不正は成功である。
(ri_1’,fi_1’),・・・,(ri_(k−1)’,fi_(k−1)’),(t,g’(0)),(rn,f(rn))がすべて同じ多項式上の点であるか否かをチェックしているに他ならない。
f’は、(ri_1’,fi_1’),・・・,(ri_(k−1)’,fi_(k−1)’),(t,g’(0))から復元される1種類の多項式とみなすことができる。また、f’(0)は、秘密情報f(0)と異なる値なので、f(0)とf(0)’とは異なる。よって、fとf’とは、常に違う多項式である。そのため、fとf’とは、高々k−1点しか交点を持たない。よって、rnが0,・・・,Rから選ばれるものとすると、(k−1)/Rが不正の成功する確率となる。
以下、秘密情報分散装置101が、定数項が秘密情報sである(k−1)次多項式を生成する場合について説明する。実施例1では、前記実施の形態における秘密情報のデータ集合にGF(p)を用いる。
記憶装置300−1の第1乱数記憶装置301−1にr1を記憶させ、
記憶装置300−2の第1乱数記憶装置301−2にr2を記憶させ、
記憶装置300−nの第1乱数記憶装置301−nにrnを記憶させる。そして、GF(p)上の定数項がsであるk−1次多項式をランダムに生成する。これを、f1(x)と記す。なお、f1(x)は、本発明の実施の形態における多項式fに相当する。
記憶装置300−1の分散秘密情報記憶装置302−1にf1(r1)を記憶させ、
記憶装置300−2の分散秘密情報記憶装置302−2にf1(r2)を記憶させ、
記憶装置300−nの分散秘密情報記憶装置302−nにf1(rn)を記憶させる。また、秘密情報分散装置101は、c=f1(t)を出力する。
記憶装置300−1の第2乱数記憶装置303−1にx1を記憶させ、
記憶装置300−2の第2乱数記憶装置303−2にx2を記憶させ、
記憶装置300−nの第2乱数記憶装置303−nにxnを記憶させる。秘密情報分散装置102は、GF(p)上の定数項がcであるk−1次多項式をランダムに生成する。これを、f2(x)と記す。なお、f2(x)は、前記実施の形態における多項式gに相当する。
例えば、記憶装置300−1の分散分散秘密情報記憶装置304−1にf2(x1)を記憶させ、
記憶装置300−2の分散分散秘密情報記憶装置304−2にf2(x2)を記憶させ、
記憶装置300−nの分散分散秘密情報記憶装置304−nにf2(xn)を記憶させる。
なお、閾値k、分散情報数nおよび素数または素数のべき乗pは、k≦n≦p−1を満足するものとする。また、固定値tとして、0≦t≦p−1を満たす値を用いる。
記憶装置300−1の分散分散秘密情報記憶装置304−1にf2(x1)を記憶させ、
記憶装置300−2の分散分散秘密情報記憶装置304−2にf2(x2)を記憶させ、
記憶装置300−nの分散分散秘密情報記憶装置304−nにf2(xn)を記憶させる。
本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。
Claims (34)
- 秘密情報を分散する分散情報生成装置であって、
秘密情報分散装置と、
分散秘密情報分散装置と、
秘密情報s、閾値k、分散情報数nおよび所定の固定値tを入力する分散入力手段とを備え、
前記秘密情報分散装置は、
固定値tと異なり、かつ互いに異なるn個の第1の乱数を生成して出力する第1乱数生成装置と、
秘密情報sを埋め込んで(k−1)次多項式Fを生成する第1分散多項式生成装置と、 多項式Fに前記各第1の乱数をそれぞれ入力して値を出力するとともに、多項式Fに固定値tを入力して値を出力する分散情報出力装置とを含み、
前記分散秘密情報分散装置は、
互いに異なるn個の第2の乱数を生成して出力する第2乱数生成装置と、
前記分散情報出力装置の出力であって、多項式Fに固定値tを入力したときの出力を埋め込んで(k−1)次多項式Gを生成する第2分散多項式生成装置と、
多項式Gに第2の乱数をそれぞれ入力して値を出力する分散分散情報出力装置とを含む ことを特徴とする分散情報生成装置。 - 前記分散入力手段は、k−1以下のパラメータLを入力し、
前記第1分散多項式生成装置は、秘密情報sを定数項から(L−1)次までの係数を連結した値に埋め込んで多項式Fを生成し、
前記第2分散多項式生成装置は、多項式Fに固定値tを入力したときの出力を定数項とする多項式Gを生成する
請求項1記載の分散情報生成装置。 - 前記第1分散多項式生成装置は、前記パラメータLが1の場合に、秘密情報sを定数項にだけ埋め込んで多項式Fを生成する請求項2記載の分散情報生成装置。
- 前記第1乱数生成装置は、第1の乱数として、固定値tと異なり、かつ互いに異なるn個の定数を生成して出力し、または、前記第2乱数生成装置は、第2の乱数として、互いに異なるn個の定数を生成して出力する請求項1から請求項3のうちのいずれか1項に記載の分散情報生成装置。
- 前記第1乱数生成装置が出力した第1の乱数と、前記分散情報出力装置が出力した値であって多項式Fに第1の乱数を入力したときの出力とを対応付けて記憶するとともに、前記第2乱数生成装置が出力した第2の乱数と、前記分散分散情報出力装置が出力した値であって多項式Gに第2の乱数を入力したときの出力とを対応付けて記憶する記憶装置を備えた請求項1から請求項4のうちのいずれか1項に記載の分散情報生成装置。
- 秘密情報を復元する復元装置が出力した値を検証する復元結果検証装置であって、
前記復元装置が出力した(k−1)次多項式fを入力し、請求項1から請求項5のうちのいずれか1項に記載の分散情報生成装置の出力を格納する記憶装置から、請求項1から請求項5のうちのいずれか1項に記載の秘密情報分散装置が出力した第1の乱数rと、請求項1から請求項5のうちのいずれか1項に記載の秘密情報分散装置が生成した多項式Fに第1の乱数rを入力したときの出力vとの対を入力し、多項式fに第1の乱数rを入力したときの出力と入力した値vとが等しい場合に、不正が検出されなかったことを示す情報を出力し、等しくない場合に、不正の検出を示す情報を出力する
ことを特徴とする復元結果検証装置。 - 秘密情報分散装置及び分散秘密情報分散装置を含む分散情報生成装置による秘密情報を分散する分散情報生成方法であって、
前記分散情報生成装置が、秘密情報s、閾値k、分散情報数nおよび所定の固定値tを入力する分散入力ステップと、
前記秘密情報分散装置による秘密情報分散ステップと、
前記分散秘密情報分散装置による分散秘密情報分散ステップとを含み、
前記秘密情報分散ステップは、
前記秘密情報分散装置が、前記固定値tと異なり、かつ互いに異なるn個の第1の乱数を生成して記憶装置に出力する第1乱数生成ステップと、
前記秘密情報分散装置が、秘密情報sを埋め込んで(k−1)次多項式Fを生成する第1分散多項式生成ステップと、
前記秘密情報分散装置が、前記多項式Fに前記各第1の乱数をそれぞれ入力して値を前記記憶装置に出力するとともに、多項式Fに固定値tを入力して値を前記記憶装置に出力する分散情報出力ステップとを有し、
前記分散秘密情報分散ステップは、
前記分散秘密情報分散装置が、互いに異なるn個の第2の乱数を生成して前記記憶装置に出力する第2乱数生成ステップと、
前記分散秘密情報分散装置が、前記多項式Fに固定値tを入力したときの出力を埋め込んで(k−1)次多項式Gを生成する第2分散多項式生成ステップと、
前記分散秘密情報分散装置が、前記多項式Gに前記第2の乱数をそれぞれ入力して値を前記記憶装置に出力する分散分散情報出力ステップとを有する
ことを特徴とする分散情報生成方法。 - 前記分散情報生成装置が、前記分散入力ステップで、k−1以下のパラメータLを入力し、
前記秘密情報分散装置が、前記第1分散多項式生成ステップで、秘密情報sを定数項から(L−1)次までの係数を連結した値に埋め込んで多項式Fを生成し、
前記分散秘密情報分散装置が、前記第2分散多項式生成ステップで、多項式Fに固定値tを入力したときの出力を定数項とする多項式Gを生成する
請求項7記載の分散情報生成方法。 - 前記秘密情報分散装置が、前記第1分散多項式生成ステップで、前記パラメータLが1の場合に、秘密情報sを定数項にだけ埋め込んで多項式Fを生成する請求項8記載の分散情報生成方法。
- 前記秘密情報分散装置が、前記第1乱数生成ステップで、前記第1の乱数として、固定値tと異なり、かつ互いに異なるn個の定数を生成して出力し、または、
前記分散秘密情報分散装置が、前記第2乱数生成ステップで、前記第2の乱数として、互いに異なるn個の定数を生成して出力する請求項7から請求項9のうちのいずれか1項に記載の分散情報生成方法。 - 前記秘密情報分散装置が、前記第1乱数生成ステップで出力した前記第1の乱数と、前記分散情報出力ステップで出力した値であって前記多項式Fに前記第1の乱数を入力したときの出力とを対応付けて前記記憶装置に記憶するとともに、前記分散秘密情報分散装置が、前記第2乱数生成ステップで出力した前記第2の乱数と、前記分散分散情報出力ステップで出力した値であって前記多項式Gに前記第2の乱数を入力したときの出力とを対応付けて前記記憶装置に記憶させる請求項7から請求項10のうちのいずれか1項に記載の分散情報生成方法。
- 復元された秘密情報を検証する復元結果検証装置による復元結果検証方法であって、
前記復元結果検証装置が、復元された秘密情報として(k−1)次多項式fを入力し、請求項7から請求項11のうちのいずれか1項に記載の分散情報生成方法で出力した内容を格納する記憶装置から、請求項7から請求項11のうちのいずれか1項に記載の秘密情報分散ステップで出力した第1の乱数rと、請求項7から請求項11のうちのいずれか1項に記載の秘密情報分散ステップで生成した多項式Fに第1の乱数rを入力したときの出力vとの対を入力し、多項式fに第1の乱数rを入力したときの出力と入力した値vとが等しい場合に、不正が検出されなかったことを示す情報を出力装置に出力し、等しくない場合に、不正の検出を示す情報を前記出力装置に出力する
ことを特徴とする復元結果検証方法。 - 秘密情報を分散するための分散情報生成処理をプログラムであって、
秘密情報分散処理手段及び分散秘密情報分散処理手段を含む分散情報生成装置を構成するコンピュータに、
前記分散情報生成装置にて、秘密情報s、閾値k、分散情報数nおよび所定の固定値tを入力する分散入力処理と、
前記秘密情報分散処理手段で、前記固定値tと異なり、かつ互いに異なるn個の第1の乱数を生成して記憶装置に出力する第1乱数生成処理と、
秘密情報sを埋め込んで(k−1)次多項式Fを生成する第1分散多項式生成処理と、
前記多項式Fに前記各第1の乱数をそれぞれ入力して値を前記記憶装置に出力するとともに、多項式Fに固定値tを入力して値を前記記憶装置に出力する分散情報出力処理とを実行させ、
前記分散秘密情報分散処理手段で、
互いに異なるn個の第2の乱数を生成して前記記憶装置に出力する第2乱数生成処理と、
前記多項式Fに固定値tを入力したときの出力を埋め込んで(k−1)次多項式Gを生成する第2分散多項式生成処理と、
前記多項式Gに前記第2の乱数をそれぞれ入力して値を前記記憶装置に出力する分散分散情報出力処理とを実行させる
ための分散情報生成プログラム。 - 前記分散入力処理で、k−1以下のパラメータLを入力する処理を実行させ、
前記第1分散多項式生成処理で、前記秘密情報分散処理手段に、秘密情報sを定数項から(L−1)次までの係数を連結した値に埋め込んで多項式Fを生成し前記記憶装置に記憶する処理を実行させ、
前記第2分散多項式生成処理で、前記分散秘密情報分散処理手段に、多項式Fに固定値tを入力したときの出力を定数項とする多項式Gを生成する処理を前記コンピュータに実行させる請求項13記載の分散情報生成プログラム。 - 前記第1分散多項式生成処理で、前記秘密情報分散処理手段に、前記パラメータLが1の場合に、秘密情報sを定数項にだけ埋め込んで前記多項式Fを生成する処理を前記コンピュータに実行させる請求項14記載の分散情報生成プログラム。
- 前記第1乱数生成処理で、前記秘密情報分散処理手段に、前記第1の乱数として、固定値tと異なり、かつ互いに異なるn個の定数を生成して出力する処理を実行させ、または、前記第2乱数生成処理で、前記分散秘密情報分散処理手段に、前記第2の乱数として、互いに異なるn個の定数を生成して出力する処理を前記コンピュータに実行させる請求項13から請求項15のうちのいずれか1項に記載の分散情報生成プログラム。
- 前記秘密情報分散処理手段に、前記第1乱数生成処理で出力した前記第1の乱数と、前記分散情報出力処理で出力した値であって前記多項式Fに前記第1の乱数を入力したときの出力とを対応付けて前記記憶装置に記憶するとともに、
前記分散秘密情報分散処理手段に、前記第2乱数生成処理で出力した前記第2の乱数と、前記分散分散情報出力処理で出力した値であって前記多項式Gに前記第2の乱数を入力したときの出力とを対応付けて記憶装置に記憶させる処理を前記コンピュータに実行させる請求項13から請求項16のうちのいずれか1項に記載の分散情報生成プログラム。 - 復元された秘密情報を検証するための復元結果検証プログラムであって、
復元結果検証装置を構成するコンピュータに、
前記復元結果検証装置にて、復元された秘密情報として(k−1)次多項式fを入力し、請求項13から請求項17のうちのいずれか1項に記載の分散情報生成プログラムで出力した内容を格納する記憶装置から、請求項13から請求項17のうちのいずれか1項に記載の秘密情報分散処理で出力した第1の乱数rと、請求項13から請求項17のうちのいずれか1項に記載の秘密情報分散処理で生成した多項式Fに第1の乱数rを入力したときの出力vとの対を入力し、多項式fに第1の乱数rを入力したときの出力と入力した値vとが等しい場合に、不正が検出されなかったことを示す情報を出力装置に出力し、等しくない場合に、不正の検出を示す情報を前記出力装置に出力する処理を実行させるための復元結果検証プログラム。 - 秘密情報s、閾値k、分散情報数nおよび所定の固定値tを入力し、前記固定値tと異なり、かつ互いに異なるn個の第1の乱数を生成して出力し、前記秘密情報sを埋め込んで(k−1)次多項式Fを生成し、前記多項式Fに前記各第1の乱数をそれぞれ入力して値を出力するとともに、前記多項式Fに前記固定値tを入力して値を出力する秘密情報分散装置と、
互いに異なるn個の第2の乱数を生成して出力し、前記秘密情報分散装置の出力であって、前記多項式Fに前記固定値tを入力したときの出力を埋め込んで(k−1)次多項式Gを生成し、前記多項式Gに前記第2の乱数をそれぞれ入力して値を出力する分散秘密情報分散装置と、
を含むことを特徴とする分散情報生成装置。 - 前記秘密情報分散装置は、k−1以下のパラメータLを入力し、秘密情報sを定数項から(L−1)次までの係数を連結した値に埋め込んで多項式Fを生成し、
前記分散秘密情報分散装置は、前記多項式Fに固定値tを入力したときの出力を定数項とする前記多項式Gを生成する
請求項19記載の分散情報生成装置。 - 前記秘密情報分散装置は、前記パラメータLが1の場合、前記秘密情報sを定数項にだけ埋め込んで多項式Fを生成する請求項20記載の分散情報生成装置。
- 前記秘密情報分散装置は、前記第1の乱数として、前記固定値tと異なり、かつ互いに異なるn個の定数を生成して出力する請求項19から請求項21のうちのいずれか1項に記載の分散情報生成装置。
- 前記分散秘密情報分散装置は、前記第2の乱数として、互いに異なるn個の定数を生成して出力する請求項19から請求項21のうちのいずれか1項に記載の分散情報生成装置。
- 前記秘密情報分散装置から出力される前記第1の乱数と、前記多項式Fに第1の乱数を入力したときの出力とを対応付けて記憶するとともに、前記分散秘密情報分散装置から出力される、前記第2の乱数と、前記多項式Gに第2の乱数を入力したときの出力とを対応付けて記憶する記憶装置を備えた請求項19から請求項23のうちのいずれか1項に記載の分散情報生成装置。
- 秘密情報を分散する分散情報生成装置の出力に基づいて秘密情報を復元する復元装置であって、
請求項19記載の分散情報生成装置の前記秘密情報分散装置の出力を格納する記憶装置と、
閾値kおよび所定の固定値tを入力し、
前記記憶装置から、請求項19記載の分散情報生成装置の前記秘密情報分散装置が出力した前記第1の乱数と、前記第1の乱数を前記秘密情報分散装置が生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力し、入力した前記第1の乱数をr1ないしrkとし、r1ないしrkを前記多項式Fに入力した出力をそれぞれv1ないしvkとして、r1ないしrkが入力されたときそれぞれv1ないしvkを出力する(k−1)次多項式F’を生成する多項式復元装置と、
前記記憶装置から、請求項19記載の分散情報生成装置の前記分散秘密情報分散装置が出力した前記第2の乱数と、前記第2の乱数を前記分散秘密情報分散装置が生成した(k−1)次多項式Gに入力したときの出力との対をk組分入力し、入力した前記第2の乱数をx1ないしxkとし、x1ないしxkを前記多項式Gに入力した出力をそれぞれw1ないしwkとして、x1ないしxkが入力されたときそれぞれw1ないしwkを出力する(k−1)次多項式G’を生成する分散秘密情報復元装置と、
前記多項式G’に埋め込まれた値と前記多項式F’に前記固定値tを入力したときの出力とが等しい場合に、前記多項式F’に埋め込まれた値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する不正検出装置と
を備えたことを特徴とする復元装置。 - 前記分散情報生成装置の前記秘密情報分散装置は、k−1以下のパラメータLを入力し、秘密情報sを定数項から(L−1)次までの係数を連結した値に埋め込んで多項式Fを生成し、前記分散情報生成装置の前記分散秘密情報分散装置は、前記多項式Fに固定値tを入力したときの出力を定数項とする前記多項式Gを生成し、前記記憶装置は、前記分散情報生成装置の出力を格納し、
前記復元装置は、k−1以下のパラメータLを入力し、
前記多項式復元装置は、前記記憶装置から、前記分散情報生成装置の前記秘密情報分散装置が出力した前記第1の乱数と、前記第1の乱数を前記秘密情報分散装置が生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力して、(k−1)次多項式F’を生成し、
前記分散秘密情報復元装置は、前記記憶装置から、前記分散情報生成装置の前記分散秘密情報分散装置が出力した前記第2の乱数と、前記第2の乱数を前記分散秘密情報分散装置が生成した(k−1)次多項式Gに入力したときの出力との対をk組分入力して、(k−1)次多項式G’を生成し、
前記不正検出装置は、前記多項式G’の定数項と前記多項式F’に前記固定値tを入力したときの出力とが等しい場合に、前記多項式F’の定数項から(L−1)次までの係数を連結した値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する
請求項25記載の復元装置。 - 前記分散情報生成装置の前記秘密情報分散装置は、秘密情報sを定数項から(L−1)次までの係数を連結した値に埋め込んで多項式Fを生成する代わりに、前記秘密情報sを定数項だけに埋め込んで多項式Fを生成し、
前記記憶装置は、前記分散情報生成装置の出力を格納し、
前記多項式復元装置は、前記記憶装置から、前記分散情報生成装置の前記秘密情報分散装置が出力した前記第1の乱数と、前記第1の乱数を前記秘密情報分散装置が生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力して、(k−1)次多項式F’を生成し、
前記不正検出装置は、前記多項式G’の定数項と前記多項式F’に前記固定値tを入力したときの出力とが等しい場合に、多項式F’の定数項を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する
請求項26記載の復元装置。 - 前記分散情報生成装置の前記秘密情報分散装置は、前記第1の乱数として、前記固定値tと異なり、かつ互いに異なるn個の定数を生成して出力し、
前記記憶装置は、前記分散情報生成装置の出力を格納し、
前記多項式復元装置は、前記記憶装置から、前記分散情報生成装置の前記秘密情報分散装置が出力した前記第1の乱数と、前記第1の乱数を前記秘密情報分散装置が生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力して、(k−1)次多項式F’を生成し、
前記分散秘密情報復元装置は、前記記憶装置から、前記分散情報生成装置の前記分散秘密情報分散装置が出力した前記第2の乱数と、前記第2の乱数を前記分散秘密情報分散装置が生成した(k−1)次多項式Gに入力したときの出力との対をk組分入力して、(k−1)次多項式G’を生成し、
前記多項式復元装置は、前記第1の乱数として、前記固定値tと異なり、かつ互いに異なるn個の定数を入力するか、または、前記分散秘密情報復元装置は、前記第2の乱数として、互いに異なるn個の定数を入力する
請求項25から請求項27のうちのいずれか1項に記載の復元装置。 - 前記不正検出装置は、前記多項式G’に埋め込まれた値と、前記多項式F’に前記固定値tを入力したときの出力内容とが等しい場合に、それぞれの出力内容に加えて多項式F’を出力する請求項25から請求項28のうちのいずれか1項に記載の復元装置。
- 秘密情報を復元する復元装置が出力した値を検証する復元結果検証装置であって、
前記復元装置が出力した(k−1)次多項式fを入力し、請求項19から請求項23のうちのいずれか1項に記載の分散情報生成装置の出力を格納する記憶装置から、前記分散情報生成装置の前記秘密情報分散装置が出力した前記第1の乱数rと、前記秘密情報分散装置が生成した前記多項式Fに前記第1の乱数rを入力したときの出力vとの対を入力し、多項式fに第1の乱数rを入力したときの出力と入力した値vとが等しい場合に、不正が検出されなかったことを示す情報を出力し、等しくない場合に、不正の検出を示す情報を出力する
ことを特徴とする復元結果検証装置。 - 秘密情報s、閾値k、分散情報数nおよび所定の固定値tを入力し、前記固定値tと異なり、かつ互いに異なるn個の第1の乱数を生成して出力し、前記秘密情報sを埋め込んで(k−1)次多項式Fを生成し、前記多項式Fに前記各第1の乱数をそれぞれ入力して値を出力するとともに、前記多項式Fに前記固定値tを入力して値を出力する秘密情報分散装置と、
互いに異なるn個の第2の乱数を生成して出力し、前記秘密情報分散装置の出力であって、前記多項式Fに前記固定値tを入力したときの出力を埋め込んで(k−1)次多項式Gを生成し、前記多項式Gに前記第2の乱数をそれぞれ入力して値を出力する分散秘密情報分散装置と、
を含む分散情報生成装置と、
復元装置と、を備え、
前記復元装置は、閾値kと固定値tを入力する復元入力手段と、
前記分散情報生成装置の前記秘密情報分散装置の出力を格納する記憶装置と、
前記記憶装置から、前記分散情報生成装置の前記秘密情報分散装置が出力した前記第1の乱数と、前記第1の乱数を前記秘密情報分散装置が生成した(k−1)次多項式Fに入力したときの出力との対をk組分入力し、入力した前記第1の乱数r 1 乃至r k を前記多項式Fに入力した出力をそれぞれv 1 乃至v k として、r1乃至rkを入力した出力が、v1乃至vkであるような、(k−1)次多項式F’を出力する多項式復元装置と、
前記記憶装置から、前記分散情報生成装置の前記分散秘密情報分散装置が出力した前記第2の乱数と、前記第2の乱数を前記分散秘密情報分散装置が生成した(k−1)次多項式Gに入力したときの出力との対をk組分入力し、入力した前記第2の乱数をx 1 乃至x k とし、x 1 乃至x k を前記多項式Gに入力した出力をそれぞれw 1 乃至w k として、x1乃至xkを入力した出力が、w1乃至wkであるような(k−1)次多項式G’を出力する分散秘密情報復元装置と、
多項式G’に埋め込まれた値と、多項式F’に固定値tを入力したときの出力とが等しい場合に、多項式F’に埋め込まれた値を秘密情報として出力し、等しくない場合に、不正の検出を示す情報を出力する不正検出装置と、
を備えたことを特徴とする秘密情報分散・復元システム。 - 前記復元入力手段は、k−1以下のパラメータLを入力し、
前記不正検出装置は、多項式G’に埋め込まれた値として多項式G’の定数項を用い、秘密情報として多項式F’の定数項から(L−1)次までの係数を連結した値を用いる請求項31に記載の秘密情報分散・復元システム。 - 前記不正検出装置は、多項式G’に埋め込まれた値として多項式G’の定数項を用い、秘密情報として多項式F’の定数項を用いる請求項31に記載の秘密情報分散・復元システム。
- 前記不正検出装置は、多項式G’に埋め込まれた値と、多項式F’に固定値tを入力したときの出力内容とが等しい場合に、それぞれの出力内容に加えて多項式F’を出力する請求項31から請求項33のうちのいずれか1項に記載の秘密情報分散・復元システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008556120A JP5251520B2 (ja) | 2007-02-02 | 2008-01-30 | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007023907 | 2007-02-02 | ||
JP2007023907 | 2007-02-02 | ||
JP2008556120A JP5251520B2 (ja) | 2007-02-02 | 2008-01-30 | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
PCT/JP2008/051336 WO2008093690A1 (ja) | 2007-02-02 | 2008-01-30 | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008093690A1 JPWO2008093690A1 (ja) | 2010-05-20 |
JP5251520B2 true JP5251520B2 (ja) | 2013-07-31 |
Family
ID=39673999
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008556120A Active JP5251520B2 (ja) | 2007-02-02 | 2008-01-30 | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8300826B2 (ja) |
JP (1) | JP5251520B2 (ja) |
WO (1) | WO2008093690A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010147215A1 (ja) * | 2009-06-19 | 2010-12-23 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
JP5640624B2 (ja) * | 2010-10-06 | 2014-12-17 | 日本電気株式会社 | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム |
EP2634718B1 (en) | 2010-10-28 | 2020-08-19 | Panasonic Corporation | Tamper monitoring system, protection control module and detection module |
JP6417727B2 (ja) * | 2014-06-09 | 2018-11-07 | 富士通株式会社 | 情報集約システム、プログラム、および方法 |
WO2017119916A1 (en) * | 2015-01-09 | 2017-07-13 | Spyrus, Inc. | Secure remote authentication |
CN105071938B (zh) * | 2015-07-14 | 2018-08-21 | 中国科学技术大学 | 一种基于门限秘密共享的组认证方法 |
WO2018034079A1 (ja) * | 2016-08-18 | 2018-02-22 | 日本電気株式会社 | 秘密計算システム、秘密計算方法、秘密計算装置、分散情報生成装置およびそれらの方法とプログラム |
US11632243B1 (en) * | 2020-03-31 | 2023-04-18 | Juniper Networks, Inc. | Multi-key exchange |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143135A (ja) * | 2001-10-30 | 2003-05-16 | Toshiba Corp | 署名分散システム、プログラム及び方法 |
WO2006109776A1 (ja) * | 2005-04-11 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | 割符配布装置、認証サーバおよび認証方法 |
WO2006124289A2 (en) * | 2005-05-13 | 2006-11-23 | Temple University - Of The Commonwealth System Of Higher Education | Secret sharing technique with low overhead information content |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2169449A1 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
US5345507A (en) * | 1993-09-08 | 1994-09-06 | International Business Machines Corporation | Secure message authentication for binary additive stream cipher systems |
WO1998036526A1 (en) * | 1997-02-14 | 1998-08-20 | Citibank, N.A. | Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields |
US6237097B1 (en) * | 1998-05-22 | 2001-05-22 | Certco, Inc. | Robust efficient distributed RSA-key generation |
US6754824B1 (en) * | 1999-06-25 | 2004-06-22 | Telefonaktiebolaget L M Ericsson (Publ) | Modulated message authentication system and method |
US20040151309A1 (en) * | 2002-05-03 | 2004-08-05 | Gentry Craig B | Ring-based signature scheme |
EP1475920A4 (en) * | 2002-12-03 | 2005-03-02 | Matsushita Electric Ind Co Ltd | KEY SHARING SYSTEM, SHARED KEY CREATING DEVICE, AND SHARED KEY RESTORING DEVICE |
-
2008
- 2008-01-30 JP JP2008556120A patent/JP5251520B2/ja active Active
- 2008-01-30 WO PCT/JP2008/051336 patent/WO2008093690A1/ja active Application Filing
- 2008-01-30 US US12/525,596 patent/US8300826B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003143135A (ja) * | 2001-10-30 | 2003-05-16 | Toshiba Corp | 署名分散システム、プログラム及び方法 |
WO2006109776A1 (ja) * | 2005-04-11 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | 割符配布装置、認証サーバおよび認証方法 |
WO2006124289A2 (en) * | 2005-05-13 | 2006-11-23 | Temple University - Of The Commonwealth System Of Higher Education | Secret sharing technique with low overhead information content |
Non-Patent Citations (4)
Title |
---|
JPN6012066561; G. R. Blakley and Catherin Meadows: '"SECURITY OF RAMP SCHEMES"' Lecture Notes in Computer Science, Advances in Cryptology: Proceedings of CRYPTO 84 Vol.196, 19850820, p.242-268 * |
JPN6012066571; 左瑞麟: '"検証可能しきい値秘密分散法"' 電子情報通信学会技術研究報告 Vo.102,No.747, 20030319, p.31-34, 社団法人電子情報通信学会[オンライン] * |
JPN7012005237; 山下修平,尾形わかは: '"多項式を用いた秘密分散共有法に関する一考察"' 2006年暗号と情報セキュリティスンポジウム 1F2 秘密分散, 20060117, 1F2-2, 2006年暗号と情報セキュリティシンポジウム実行委 * |
JPN7012005238; 荒木俊則: '"n-1人までの不正者による不正を検知可能な良い(k,n)閾値法"' 2008年暗号と情報セキュリティシンポジウム 4F1 秘密分散, 20080122, 4F1-4, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
WO2008093690A1 (ja) | 2008-08-07 |
JPWO2008093690A1 (ja) | 2010-05-20 |
US20100287366A1 (en) | 2010-11-11 |
US8300826B2 (en) | 2012-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5251520B2 (ja) | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム | |
US9292665B2 (en) | Secure serial number | |
US5530757A (en) | Distributed fingerprints for information integrity verification | |
JP5960678B2 (ja) | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール | |
JP5582143B2 (ja) | 秘密情報分散システム,秘密情報分散方法及びプログラム | |
JP5957095B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
JP5151987B2 (ja) | 分散情報生成装置および復元装置 | |
JP5609892B2 (ja) | 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム | |
US9075798B2 (en) | Verifying authenticity of input using a hashing algorithm | |
JP5944841B2 (ja) | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム | |
Nithiavathy | Data integrity and data dynamics with secure storage service in cloud | |
JP5136412B2 (ja) | 分散情報生成装置及び復元装置 | |
JP6933290B2 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
JP2013009245A (ja) | 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム | |
CN112822175B (zh) | 一种信息访问方法、装置及电子设备 | |
CN112751675B (zh) | 一种基于区块链的信息监控方法、系统、设备及存储介质 | |
Albeshri et al. | A security architecture for cloud storage combining proofs of retrievability and fairness | |
Dhote et al. | Secure Approach for Data in Cloud Computing | |
JPWO2009142285A1 (ja) | 分散情報生成装置 | |
Nalini et al. | Efficient remote data possession checking in critical information infrastructures ensuring data storage security in cloud computing | |
CN112749965A (zh) | 一种信息监控方法、系统、设备及存储介质 | |
CN115242550A (zh) | 一种纠错码矩阵生成保护方法及系统 | |
Milkkal et al. | Sheltered Data Storage Services in Cloud Computing | |
JP5640624B2 (ja) | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130319 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5251520 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160426 Year of fee payment: 3 |