JP5381981B2 - 分散情報生成装置 - Google Patents

分散情報生成装置 Download PDF

Info

Publication number
JP5381981B2
JP5381981B2 JP2010513064A JP2010513064A JP5381981B2 JP 5381981 B2 JP5381981 B2 JP 5381981B2 JP 2010513064 A JP2010513064 A JP 2010513064A JP 2010513064 A JP2010513064 A JP 2010513064A JP 5381981 B2 JP5381981 B2 JP 5381981B2
Authority
JP
Japan
Prior art keywords
information
secret
random number
restoration
secret information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010513064A
Other languages
English (en)
Other versions
JPWO2009142285A1 (ja
Inventor
賢 尾花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010513064A priority Critical patent/JP5381981B2/ja
Publication of JPWO2009142285A1 publication Critical patent/JPWO2009142285A1/ja
Application granted granted Critical
Publication of JP5381981B2 publication Critical patent/JP5381981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Description

本発明は分散情報生成装置、復元装置、検証装置、秘密情報分散システム、プログラム及び記録媒体に関し、特に秘密情報を分散して安全に保管する分散情報生成装置、復元装置、検証装置、秘密情報分散システム、プログラム及び記録媒体に関する。
秘密情報(例えば暗号化に用いる秘密鍵)を保管する場合、紛失や破壊の脅威と盗難の脅威とがある。前者の脅威に対しては秘密情報のコピーを作成すれば有効であるが、コピーを作成することで後者の盗難に対する脅威が増してしまう。このような問題を解決するための情報セキュリティ技術の1つとして秘密分散法を用いて暗号化を行う方法が知られている(特許文献1、特許文献2参照)。
秘密分散法は、秘密複数の分散情報に分散し、予め定められた分散情報を集めると秘密を一意に復元可能であるが、それ以外の分散情報を集めても秘密に関する情報を全く漏らさないという特徴を持つ。本明細書では、分散情報の数を n とし、各分散情報を 1 からn で識別する。秘密分散法では、秘密を復元できる分散情報の集合をアクセス構造という分散情報の集合族 Γ で定義することが可能である。アクセス構造 Γ は、秘密を復元できる最小の分散情報の識別子の集合を要素として持つ集合族であり、アクセス構造Γを持つ秘密分散法において、分散情報の集合 w が秘密を復元可能であるとは、w に対応する分散情報の識別子集合 W に対して、V∈Γ かつ V⊆W となるような V が存在することを意味する。また、前記のような性質を満たす分散情報識別子の集合WをΓのアクセス集合と定義する。
例えば、(k,n)閾値法と呼ばれる、(1)n個の分散情報のうち、k個未満の分散情報では秘密に関する情報は全く得られない、(2)k個以上の分散情報からは秘密は一意に復元されるという特徴を持つ秘密分散法に置けるアクセス構造 Γ は Γ={V | V⊆[1,...,n] かつ V の要素数は k} という集合族によって定義される。以下、秘密分散法において、秘密情報を復元する際の問題点について考える。
秘密情報を復元する場合、分散情報を保持する他のものから分散情報を集める必要がある。このとき、分散情報の被要求側が配付された値を改竄することなく復元者へ渡すとは限らない。なお、ここで言う「改竄」とは、意図的なものだけでなく、装置故障や単なるミス等の意図しない変更も含むものとする。
改竄された分散情報を用いて秘密情報を復元すると、その値は秘密情報と異なる値になってしまうことがある。そのため、秘密分散法には復元に用いる分散情報に改竄された値が存在することを高い確率で検知できる手法が望まれる。また、運用形態によって分散情報が選択される手段は様々であり、分散情報がどのような確率分布にしたがって選択されても改竄された値の検知率が高いことが望まれる。これらの問題を解決するための一つの技術として下記の非特許文献2〜3、非特許文献5〜7の方法が知られている。
非特許文献2には、秘密情報がどのような確率分布にしたがって選択されても、 n-1個の分散情報を参照し、そのうち高々k-1個の分散情報に対して改竄を行う不正を (1-ε)の確率で検知できる(k,n)しきい値法について記載されている。非特許文献1に記載された方法では、秘密情報を要素数sの集合とするとき、分散情報は要素数 ((s-1)(k-1)/ε+k)^2 の集合となる。
非特許文献3には、秘密情報が一様な確率分布にしたがって選択されることを条件にk-
1個の分散情報を参照し、そのうち高々k-1個の分散情報の改竄を行う不正を(1- ε)の確率で検知できる(k,n)しきい値法について記載されている。非特許文献3に記載された方法では、秘密情報を要素数sの集合とするとき、分散情報は要素数 (1+(s-1)/ε)の集合になる。非特許文献4には、(n,n)しきい値型の秘密分散法が記載されている。
非特許文献5には、秘密情報がどのような確率分布にしたがって選択されても、 k-1個の分散情報を参照し、そのうち高々k-1個の分散情報に対して改竄を行う不正を (1-ε)の確率で検知できる秘密分散法について記載されている。非特許文献5に記載された方法では、秘密情報を要素数sの集合とするとき、分散情報は要素数 s/(ε^2) の集合となる。
非特許文献6には、分散情報がどのような確率分布にしたがって選択されても、 n-1個の分散情報を参照し、そのうち高々k-1個の分散情報に対して改竄を行う不正を (1-ε)の確率で検知できる(k,n)しきい値法について記載されている。非特許文献6に記載された方法では、秘密情報を要素数sの集合とし、s が s≦1/εとなる時、 s^2/εの集合となる。
非特許文献7には、分散情報がどのような確率分布にしたがって選択されても、 n-1個の分散情報を参照し、そのうち高々k-1個の分散情報に対して改竄を行う不正を (1-ε)の確率で検知できる(k,n)しきい値法について記載されている。非特許文献7に記載された方法では、秘密情報を要素数sの集合とし、s が s≦1/εとなる時、およそ s*(log s)^[k+1]/εの集合となる。
特開2005−346659号公報 特開2006−311383号公報
Adi Shamir, "How to share a secret", Comm. ACM, 22(11), 612-613(1979) Martin Tompa, Heather Woll, "How to Share a Secret with Cheaters", Journal of Cryptology, vol.1, pages 133-138, 1988 Wakaha Ogata, Kaoru Kurosawa, Douglas R. Stinson, "Optimum Secret Sharing Scheme Secure Against Cheating", SIAM Journal on Discrete Mathematics, vol.20, no1, pages 79-95, 2006 J. Benaloh and J. Leichter, Generalized secret sharing and monotone functions, in "Advances in Cryptology -- CRYPTO '88", S. Goldwasser,ed., Lecture Notes in Computer Science 403, pages 27-35, 1989 Satoshi Obana and Toshinori Araki, "Almost Optimum Secret Sharing Schemes Secure Against Cheating for Arbitrary Secret Distribution",Advances in Cryptology -- Asiacrypt 2006, Lecture Notes in Computer Science 4284, pp. 364--379, 2006 Toshinori Araki, "Efficient (k,n) Threshold Secret Sharing Schemes Secure Against Cheating from n-1 Cheaters", Proceedings of ACISP 2007, Lecture Notes in Computer Science 4586, pp. 133--142, 2007 尾花 賢, "n-1人の不正者に対して安全な秘密分散法の一般的構成法", 2008年暗号と情報セキュリティシンポジウム, SCIS2008概要集, 2008
上述の技術で、秘密情報がどのような確率で選択されていも、n-1個の分散情報を参照し、そのうち高々k-1個の分散情報を改竄する不正に対して安全な技術は、非特許文献3、6、および7だけである。しかしながら、非特許文献3および非特許文献6は(k,n )しきい値法についてしか方式を提案しておらず、しきい値法以外の秘密分散法で、n-1個の分散情報を参照して、そのうちの一つまたは複数の分散情報を改竄する不正に対して安全な秘密分散法は提案されていない。
非特許文献7は、任意の秘密分散法に適用可能な方式である。非特許文献7ではチェック用のデータと、復元される秘密から計算される関数の値が所望のものになるかによって、分散情報の改竄検知を行う方式であるが、方式の安全性が、改竄検知に利用する関数の構造に強く結び付いており、そのため適用できるハッシュ関数が一種類しかないという問題を有している。
本発明はこのような状況に鑑みてなされたものであり、秘密情報がどのような分布に従って選ばれても不正の検知が可能であり、かつ分散情報数nに対し、n-1個の分散情報を参照し、そのうちの一つまたは複数の分散情報を改竄する不正に対して安全な秘密分散を行うことを目的とする。
本発明に係る第1の分散情報生成装置は、秘密情報をアクセス構造にしたがって分散符号化する秘密情報分散手段と、乱数情報をアクセス構造にしたがって分散符号化する乱数情報分散手段と、前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段と、を有する分散情報生成装置であって、前記チェック用データ生成手段は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、関数
h (h: E×S→A)と、関数 f (f: R×[1,n]→A)に対して、h(e_i,s)=f(r,i)を満たすn個の集合 E の元e_1,e_2,...,e_nをランダムに選ぶことを特徴とし、前記 f は、任意の相異なる k-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1以上 n以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A の元a_1,a_2,...,a_[k-1] に対して、 Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s, s' と任意の A の元 a, a' に対して |{e | h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする分散情報生成装置である。
本発明に係る第2の分散情報生成装置は、上記第1の分散情報生成装置において、前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、チェック用データとをそれぞれ格納する記憶手段を有することを特徴とする。
本発明に係る第3の分散情報生成装置は、上記第1又は第2の分散情報生成装置において、前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-1] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N+s_N で定義されることを特徴とする。
本発明に係る第4の分散情報生成装置は、上記第1から3のいずれか1項記載の分散情報生成装置において、前記秘密情報分散手段は、秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする。
本発明に係る第4の分散情報生成装置は、上記第1から3のいずれか1項記載の分散情報生成装置において、前記秘密情報分散手段は、前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とする。
本発明に係る第1の復元装置は、秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を格納する記憶手段と、前記アクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、前記アクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、前記アクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段と、を有する復元装置であって、前記不正検知手段は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j) を満たすとき、前記復元されたチェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A の元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)=a_2,...,f(r,i_[k-1])] =1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元s, s' と任意の A の元 a, a' に対して |{e | h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする復元装置である。
本発明に係る第2の復元装置は、上記第1の復元装置において、前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-1] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N+s_N で定義されることを特徴とする。
本発明に係る第3の復元装置は、上記第1又は2の復元装置において、前記秘密情報分散手段は、秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする。
本発明に係る第4の復元装置は、上記第1又は2の復元装置において、前記秘密情報分散手段は、前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とする。
本発明に係る第5の復元装置は、秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データデータと、を格納する記憶手段と、前記アクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、前記アクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、前記アクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元した秘密情報及び復元した乱数を出力し、対応していない場合は不正を示す信号を出力する不正検知手段と、を有することを特徴とする復元装置であり、前記不正検知手段は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]を入力とし、関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j) を満たすとき、前記復元されたチェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個 (なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A の元a_1,a_2,...,a_[k-1] に対して、 Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s, s' と任意の A の元 a, a' に対して |[e | h(e,s)=a, h(e,s')=a']|/|[e | h(e,s)=a]|≦ε を満足することを特徴とする復元装置である。
本発明に係る第1の検証装置は、秘密情報と、乱数情報と、チェック用データと、を取得し、前記チェック用データが前記秘密情報と前記乱数情報に対応している場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、対応していない場合は不正を示す信号を出力することを特徴とする検証装置であって、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j) を満たすとき、チェック用データが前記秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数i_1,i_2, ...,i_[k-1] と、任意の相異なる k-1 個の A の元 a_1,a_2,...,a_[k-1]に対して、
Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]=1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、 前記 h は、 任意の相異なる S の元 s,
s' と任意の A の元 a, a' に対して |{e | h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする検証装置である。
本発明に係る第2の検証装置は、上記第1の検証装置において、前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-1] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N+s_N で定義されることを特徴とする。
本発明に係る第3の検証装置は、上記第1又は2の検証装置において、前記秘密情報分散手段は、秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする。
本発明に係る第3の検証装置は、上記第1又は2の検証装置において、前記秘密情報分散手段は、前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とする。
本発明に係る第1の秘密情報分散システムは、上記第1の分散情報生成装置と、上記第1の復元装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第2の秘密情報分散システムは、上記第3の分散情報生成装置と、上記第2の復元装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第3の秘密情報分散システムは、上記第4の分散情報生成装置と、上記第3の復元装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第4の秘密情報分散システムは、上記第5の分散情報生成装置と、上記第4の復元装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第5の秘密情報分散システムは、上記第1の分散情報生成装置と、上記第1の復元装置と、上記第1の検証装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第6の秘密情報分散システムは、上記第3の分散情報生成装置と、上記第2の復元装置と、上記第2の検証装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第7の秘密情報分散システムは、上記第4の分散情報生成装置と、上記第3の復元装置と、上記第3の検証装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る第8の秘密情報分散システムは、上記第5の分散情報生成装置と、上記第4の復元装置と、上記第4の検証装置と、を有することを特徴とする秘密情報分散システムである。
本発明に係る分散情報生成プログラムは、秘密情報をアクセス構造にしたがって分散符号化する秘密情報分散処理と、乱数情報をアクセス構造にしたがって分散符号化する乱数情報分散処理と、前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成処理と、をコンピュータに実行させる分散情報生成プログラムであって、前記チェック用データ生成処理は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、関数 h (h: E×S→A)と、関数 f (f: R×[1,n]→A)に対して、h(e_i,s)=f(r,i)を満たすn個の集合 E の元e_1,e_2,...,e_nをランダムに選ぶことを特徴とし、前記 f は、任意の相異なる k-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1以上 n以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A
の元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s, s' と任意の A の元 a, a' に対して |{e | h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする分散情報生成プログラムである。
本発明に係る復元プログラムは、秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を格納する記憶処理と、前記アクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元処理と、前記アクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元処理と、前記アクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知処理と、をコンピュータに実行させる復元プログラムであって、前記不正検知処理は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、関数 h (h: E×S→A)と、 関数 f (f: R×[1,n]→A)に対して、 h(e_[i_j],s)=f(r,i_j) を満たすとき、前記復元されたチェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A
の元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)= a_2,...,f(r,i_[k-1])]=1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s, s' と任意の A の元 a, a' に対して |{e | h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする復元プログラムである。
本発明に係る検証プログラムは、秘密情報と、乱数情報と、チェック用データと、を取得し、前記チェック用データが前記秘密情報と前記乱数情報に対応している場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、対応していない場合は不正を示す信号を出力することを特徴とする検証プログラムであって、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j) を満たすとき、チェック用データが前記秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1
個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数i_1,i_2, ...,i_[k-1] と、任意の相異なる k-1 個の A の元 a_1,a_2,...,a_[k-1]に対して、Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元
s, s' と任意の A の元 a, a' に対して |{e | h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする検証プログラムである。
本発明に係る記録媒体は、上記分散情報生成プログラム、復元プログラム及び検証プログラムのいずれかのプログラムの処理を記録したコンピュータ読取り可能な記録媒体である。
本発明によれば、秘密情報がどのような分布に従って選ばれても、n-1個の分散情報を参照し、そのうちの一つまたは複数の分散情報を改竄する不正を検知可能であり、かつ任意の秘密分散法にも適用することが出来る。
また、復元されたチェック用データが復元された秘密情報に対応しているか否かを判定することで不正の検知が可能であり、チェック用データとして要素数の少ないデータ集合を用いれば分散情報のデータサイズを小さくできる。
また、チェック用データを一様にランダムに選ぶことができるため、秘密情報がどのような分布にしたがって選ばれ、n-1個の分散情報が参照された場合でも高い不正の検知率が保証できる。
また、チェック用データおよび非改竄性のチェックは、適用する秘密分散法に非依存のものであるため、任意の秘密分散法に適用可能であり、非常に広範なクラスの関数から改竄検知を行える。さらに、非改竄性チェックに用いるチェック式に、チェック用データと復元された秘密の値を入力した結果が、ランダム性の高い値になるよう設定することにより、非特許文献7での問題であった、チェック式を一種類しか選択できないという問題を解決することもできる。
本発明の実施形態に係る分散情報生成装置の構成ブロック図である。 本発明の実施形態に係る復元装置の構成ブロック図である。 本発明の実施形態に係る分散情報生成装置及び復元装置が行う処理を実行する処理装置の構成ブロック図である。 本発明の実施形態に係る分散情報生成装置の動作処理を示すフローチャートである。 本発明の実施形態に係る復元装置の動作処理を示すフローチャートである。 本発明の実施形態に係る検証装置の構成ブロック図である。
以下に、本発明の実施形態について図面を用いて詳細に説明する。なお、以下に述べる実施の形態は、本発明の好適な実施の形態であるから、技術的に好ましい種々の限定が付されているが、本発明の範囲は、以下の説明において特に本発明を限定する旨の記載がない限り、これらの態様に限られるものではない。
最初に本明細書で使用する用語について簡単に説明する。
アクセス構造、アクセス集合:アクセス構造とは秘密分散法において秘密情報を復元可能な最小の分散情報の集合を要素としてもつ集合族である。また、アクセス構造 Γに対し、V∈ΓかつV⊆WとなるようなVが存在するような集合WをΓのアクセス集合と定義する。アクセス集合 W に対応する秘密の分散情報を集めると、秘密の復元が可能となる。
秘密情報データ集合S:保管対象となる秘密情報sの集合を指す。
乱数データ集合R:分散される乱数rの集合を指す。
分散秘密情報データ集合VS_1,VS_2,...,VS_n:秘密情報s∈Sを分散符号化したデータ(分散情報)の集合を指す。VS_i は第i番目の分散情報の集合を表している。
乱数分散情報データ集合VR_1,VR_2,...,VR_n:乱数r∈Rを分散符号化したデータ(分散情報)の集合を指す。VR_i は第i番目の分散情報の集合を表している。
チェック用データ集合E:秘密情報s∈Sと乱数r∈Rに対応して生成したチェック用データの集合を指す。
演算子:本明細書において、+、-、*、^の記号をそれぞれ、和、差、積、冪乗演算子として用いる。
本発明の実施形態に係る秘密情報分散システムは、秘密情報を保管する場合、秘密情報に対応するチェック用データを生成し、秘密情報及びチェック用データをそれぞれ予め定められたアクセス構造にしたがって分散符号化し、それらを記憶装置に格納する。
また、秘密情報を復元する場合、アクセス構造のいずれかの元に対応する複数の記憶装置から分散符号化された秘密情報及び分散符号化されたチェック用データを読み出し、秘密情報及びチェック用データを復元する。そして、復元後のチェック用データが秘密情報に対応したものであるかを判定し、対応している場合は復元した秘密情報が正しいと判断し、対応していない場合は不正(改竄されている)と判断する。
本発明の実施形態に係る秘密情報分散システムは、図1に示すように、分散情報生成装置100、復元装置200及び複数の記憶装置300_1〜300_nを有する構成である。記憶装置300_1〜300_nは、分散秘密情報データ集合VS_1〜VS_nの元が格納される分散秘密情報記憶部301_1〜301_nと、乱数分散情報データ集合 VR_1〜VS_n の元が格納される乱数分散情報記憶部302_1〜302_nと、チェック用データ集合Eの元が格納されるチェック用データ記憶部303_1〜303_nとを備えている。
まず、分散情報生成装置100の構成について図1を用いて説明する。図1は分散情報生成装置100の構成ブロック図である。図1に示すように、分散情報生成装置100は、秘密情報分散部101、乱数情報分散部102、チェック用データ生成装置103を備えている。
秘密情報分散部101は、秘密情報s(2)を入力とし、秘密情報s(2)を予め定められたアクセス構造Γにしたがって分散符号化したn個のデータ vs_1,vs_2,...,vs_n (vs_i∈VS)を出力する。
乱数情報分散部102は、内部で乱数r∈Rを生成し、生成した前記乱数rと、前記乱数r
を前記アクセス構造Γにしたがって分散符号化したn個のデータ vr_1,vr_2,...,vr_n とを出力する。
チェック用データ生成部103は、秘密情報s∈Sと、乱数情報分散部102の出力である乱数r∈Rとを入力とし、n個の独立なチェック用データe_1,e_2,...,e_n (ただし e_i∈E を出力する。
本実施形態では、各チェック用データ e_i∈Eは、 h(e_i,s)=f(r,i) を満足するデータとする。ただし、上記 f は、kを秘密を復元するのに必要な分散情報の最大数とした時、任意の相異なる k-1 個の 1 以上 n 以下の整数i_1,i_2,... ,i_[k-1] と、任意の相異なる k-1 個の A の元 a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)= a_2,...,f(r,i_[k-1])]=1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、h は、任意の相異なる S の元 s, s' と任意の A の元 a, a' に対して |{e
| h(e,s)=a, h(e,s')=a'}|/|{e | h(e,s)=a}|≦ε を満足する関数である。
分散情報生成装置100は秘密情報データ集合Sの元(要素)である秘密情報sを入力とし、記憶部301〜301内の分散秘密情報記憶部301_1〜301_nに秘密情報分散部の出力であるVSの元vs_1〜vs_nを、乱数分散情報記憶部302_1〜302_nに乱数分散装置102の出力である乱数分散情報VRの元vr_1〜vr_nを、チェック用データ記憶部303_1〜303_nにチェック用データ集合Eの元であるチェック用データe_
1〜e_nをそれぞれ格納する。
次に復元装置200の構成について図2を用いて説明する。図2は復元装置200の構成ブロック図である。図2に示すように、復元装置200は、秘密情報復元部201、乱数情報復元部202及び不正検出部203を備えている。
秘密情報復元部201は予め定められたアクセス構造Γの任意のアクセス集合W対応する複数の記憶部301が備える分散秘密情報記憶部302に格納されたデータを読み出し、復元した秘密情報データs∈Sを出力する。
乱数情報復元部202は前記アクセス構造Γと前記アクセス集合Wに対し、Wに対応する複数の記憶部301が備える乱数分散情報記憶部302に格納されたデータを読み出し、復元した乱数r∈Rを出力する。
不正検出部203は、秘密情報復元部201で復元された秘密情報データ s∈Sと乱数情報復元部202で復元された乱数r=(r_1,r_2,...,r_[k-1])∈Rと前記Wに対応する複数の記憶部301が備えるチェック用データ記憶部303に格納されたチェック用データを読み出し、読み出された全てのチェック用データ e_i∈Eに対して、h(e_i,s)=f(r,i) が成立するかどうかを判定し、成立する時は復元した秘密情報s∈Sを出力し、成立しない時は不正を検知したことを示す記号を出力する。
図1に示した分散情報生成装置100及び図2に示した復元装置200は、例えば論理回路等から構成されるLSI(Large Scale Integration)やDSP(Digital Signal Processor)等の半導体集積回路によって実現される。また、分散情報生成装置100及び復元装置200は、図3に示すように、プログラムにしたがって所定の処理を実行する処理装置10と、処理装置10に対してコマンドや情報等を入力するための入力装置20と、処理装置10の処理結果をモニタするための出力装置30とを備えたコンピュータによって実現してもよい。
図3に示す処理装置10は、CPU11と、CPU11の処理に必要な情報を一時的に記憶する主記憶部12と、CPU11に後述する分散情報生成部102または復元装置200としての処理を実行させるためのプログラムが記録された記録媒体13と、秘密情報やアクセス構造データが格納されるデータ蓄積部14と、主記憶部12、記録媒体13及びデータ蓄積装置14とのデータ転送を制御するメモリ制御インタフェース部15と、入力装置20及び出力装置30とのインタフェース部であるI/Oインタフェース部16とを有し、それらがバス18を介して接続された構成である。なお、データ蓄積部14は、処理装置10内にある必要はなく、処理装置10から独立して備えていてもよい。また、データ蓄積部14は、分散秘密情報記憶部301及び乱数分散情報記憶部302及び分散チェック用データ記憶部303を備える記憶部300として用いてもよい。
処理装置10は、記録媒体13に記録されたプログラムにしたがって後述する分散情報生成部102または復元装置200としての機能を実現する。記録媒体13は、磁気ディスク、半導体メモリ、光ディスクあるいはその他の記録媒体であってもよい。
次に本実施形態の秘密情報分散システムの動作について図4及び図5を用いて説明する。図4は分散情報生成装置100の動作を示すフローチャートであり、図5は復元装置200の動作を示すフローチャートである。
図4に示すように、分散情報生成部102には、秘密情報データ集合Sの元である秘密情報s(2)が入力される(ステップS1)。
分散情報生成装置100は、秘密情報分散部101に秘密情報sが入力されると、秘密情報sを予め定められたアクセス構造Γに応じて分散符号化し、記憶装置300の分散秘密情報記憶部301に格納する(ステップS2)。
また、分散情報生成装置100は、乱数情報分散部102により、乱数rを生成し、生成したrを前記アクセス構造Γに応じて分散符号化し、記憶装置300の乱数分散情報記憶部302に格納する(ステップS3)。
分散情報生成装置100は、チェック用データ生成部103により、秘密情報s、ステップS3で生成した乱数rに対して、 h(e_i,s)=f(r,i) を満足する n 個のe_i (i=1,2,...,n)をランダムに生成し、記憶装置300のチェック用データ記憶部303に格納する(ステップS4)。
図5に示すように、復元装置200は、前記アクセス構造Γの任意のアクセス集合Wに対応する複数の記憶装置300の分散秘密情報記憶部301から読み出したデータを秘密情報復元部201に入力し、秘密情報データ集合Sの元sを復元する(ステップS5)。
また、復元装置200は、前記アクセス集合Wに対応する複数の前記記憶装置300の乱数分散情報記憶部302から読み出したデータを乱数情報復元部202に入力し、乱数情報集合Rの元rを復元する(ステップS6)。
次に、復元装置200は、ステップT5で復元された秘密情報データ集合Sの元sとステップT6で復元されたrと、前記アクセス集合Wに対応する複数の前記記憶装置300のチェック用データ記憶部から読み出した全てのデータ e_i に対して、h_i=h(e_i,s) を計算する(ステップS7)。
ステップS7で計算された全ての h_i に対してh_i=f(r,i) が成立する場合(ステップS8/Yes)、復元装置200はsを出力して終了する(ステップS10)。いずれかの h_i に対して h_i=f(r,i) が成立しない場合(ステップS8/No)、復元装置200は、不正検出を表す記号を出力して終了する(ステップS9)。
上記実施形態によれば、復元されたチェック用データが復元された秘密情報に対応しているか否かを判定することで不正の検知が可能であり、チェック用データとして要素数の少ないデータ集合を用いれば分散情報のデータサイズを小さくできる。
また、チェック用データを一様にランダムに選ぶことができるため、秘密情報がどのような分布にしたがって選ばれても高い不正の検知率が保証できる。
また、不正検知のチェックを復元された後の秘密情報で行っていることにより、利用する秘密分散の方式に関わらず不正の検知が可能であるという特徴を有している。
次に本発明の他の実施形態について説明する。本実施形態における秘密情報分散システムは、分散情報生成装置100、復元装置200、検証装置400、及び複数の記憶装置300_1〜300_nを有する構成である。記憶装置300_1〜300_nは、分散秘密情報データ集合VS_1〜VS_nの元が格納される分散秘密情報記憶部301_1〜301_nと、乱数分散情報データ集合VR_1〜VS_nの元が格納される乱数分散情報記憶部302_1〜302_nと、チェック用データ集合Eの元が格納されるチェック用データ記憶部303_1〜303_nとを備えている。
本実施形態における、分散情報生成装置100の構成は、図1に示す通りである。次に本実施形態に係る復元装置200の構成は、図2に示す通りである。復元装置200は、秘密情報復元部201、乱数情報復元部202及び不正検出部203を備えている。本実施形態に係る秘密情報復元部201及び乱数情報復元部202は上記実施形態と同様である。
不正検出部203は、秘密情報復元部201で復元された秘密情報データ s∈Sと乱数情報復元部202で復元された乱数r∈Rと前記W に対応する複数の記憶部301が備えるチェック用データ記憶部303に格納されたチェック用データを読み出し、読み出された全てのチェック用データ e_i∈Eに対して、h(e_i,s)=f(r,i) が成立するかどうかを判定し、成立する時は復元した秘密情報s∈Sおよび復元した乱数r∈Rを出力し、成立しない時は不正を検知したことを示す記号を出力する。
上記実施形態と比較すると、本実施形態に係る不正検出部203は、秘密情報だけでなく乱数も出力する点で異なる。
次に、本実施形態に係る検証装置400について図6を用いて説明する。検証装置400は、秘密情報復元部201で復元された秘密情報データs∈Sと乱数情報復元部202で復元された乱数r∈Rと記憶装置300_iが備えるチェック用データ記憶部302_iに格納されたチェック用データを読み出し、読み出されたチェック用データ e_i∈Eに対して、h(e_i,s)=f(r,i) が成立するかどうかを判定し、成立する時は復元した秘密情報が正しいことを表す記号を出力し、成立しない時は不正を検知したことを示す記号を出力する。
本実施形態では、記憶装置300_iが秘密復元時にデータを提供しなかった場合でも、秘密が復元された後に、復元装置200から出力された秘密情報sおよび乱数情報rと、前記記憶装置300_iに格納されているチェック用データを検証装置400に入力することにより、復元されたsの非改竄性を検証することが可能であるという特徴を有している。
次に、本発明の実施例について説明する。
[第1実施例]
本実施例におけるに秘密情報分散システムは、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N)(p: 素数, GF:ガロア体)を、乱数データ r=(r_0,r_1,...,r_[k-2])として、GF(p^[k-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。
また、本実施例では、秘密分散のアクセス構造を (k,n)しきい値型のアクセス構造とし、秘密情報分散部101及び乱数情報分散部102は、非特許文献1に記載された(k,n) しきい値法を用いて分散符号化し、秘密情報復元部201及び乱数情報復元部202は、その(k,n)しきい値法に対応する復元方法を用いて秘密情報及び乱数情報を復元することが可能である。
次に本実施例に係る分散情報生成装置100及び復元装置200について説明する。本実施例に係る分散情報生成装置100には、秘密情報s=(s_1,s_2,...,s_N)∈ GF(p^N) (各s_i∈GF(p))が入力される。
分散情報生成装置100は、秘密情報sが入力されると、秘密情報分散部101によりGF(p^N)上の定数項がsであるk-1次多項式をランダムに生成する。このk-1次多項式をf_s
(x)と記す。
秘密情報分散部101は、相異なる 1,2,...,n に対して、 f_s(1),f_s(2), …,f_s(n)を計算し、その計算結果を記憶装置300_1の分散秘密情報記憶部301_1、記憶装置300_2の分散秘密情報記憶部301_2,…,記憶装置300_nの分散秘密情報記憶部301_nにそれぞれ格納する。
乱数情報分散部102は、GF(p^[k-1])の元である乱数r を生成し、GF(p^[k-1]) 上の定数項がrであるk-1次多項式をランダムに生成する。このk-1次多項式をf_r(x) と記す。
次に、乱数情報分散部102は、前記 i_1,i_2,...,i_n に対して f_r(1),f_r(2), …,f_r(n)を計算し、その計算結果を記憶装置300_1の乱数分散情報記憶部302_1、記憶装置300_2の乱数分散情報記憶部302_2,…, 記憶装置300_nの乱数分散情報記憶部302_nにそれぞれ格納する。
チェック用データ生成部103は、i=1,2,...,n に対して, 式 H(e_[i_j],s)=F(r,i) が成立するような(e_[i0],e_[i1]) を GF(p) 上からランダムに選び、得られた e_[i]=(e_[i0],e_[i1])(i=1,2,...,n) を記憶装置300_iのチェック用データ記憶部303_iに格納する。ただし、上記で H, F はそれぞれ次のように定義される関数である。H(e_[i],s)=e_[i0]+(s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N,F(r,i)=r_0+r_1*i+r_2*i^2+...+r_[k-2]*i^[k-2]
一方、本実施例に係る復元装置200は、記憶部301_[i_1],301_[i_2], …, 301_[i_k]
の各分散秘密情報記憶部301からデータを読み出す。これらのデータを vs_[i_1], vs_[ i_2], …,vs_[i_k]と記す。
秘密情報復元部201は、(i_1,vs_[i_1]),(i_2,vs_[i_2]),…,(i_k,vs_[i_k])を入力とし、座標(i_1,vs_[j_1]),(i_2,vs_[i_2]),…,(i_k,vs_[i_k])を通る GF(p^N) 上の k-1次多項式g_s(x)のg_s(0)生成する。具体的には、連立方程式を解く方法やラグランジュ補間を用いる方法などによりs'=g_s(0)を計算する。
また、復元装置200は、記憶装置300_[i_1],300_[i_2],…,300_[i_k]の各乱数分散情報記憶部302からデータを読み出す。これらのデータをvr_[i_1],vr_[i_2],..., vr_[i_k]と記す。
乱数情報復元部202は、(i_1,vr_[j_1]),(i_2,vr_[i_2]),…,(i_k,vr_[i_k])を入力とし、座標(i_1,vr_[i_1]),(i_2,vr_[i_2]),…,(i_k,vr_[i_k])を通る GF(p^[k-1])のk-1
次多項式g_r(x)のg_r(0)を生成する。具体的には、連立方程式を解く方法やラグランジュ補間を用いる方法などによりr'=g_r(0)を計算する。
次に、復元装置200は、記憶装置300_[i_1],300_[i_2],…,300_[i_k]の各分散チェック用データ記憶部303からデータを読み出す。これらのデータを e_[i_1],e_[i_2],... , e_[i_k]と記す(各e_[i_j]=(e_[i_j0],e_[i_j1]))。
不正検知装置203は、s'=(s'_1,s'_2,...,s'_N), r'=(r'_0,r'_1,...,r'_[k-2]), e_[i_1]=(e_[i_10],e_[i_11]),e_[i_2]=(e_[i_20],e_[i_21]),..., e_[i_k]=(e_[i_k0],e_[i_k1])を入力とし、j=1,2,...,k について H(e_[i_j],s')=F(r',i_j) が成立するか否かをチェックし、全てのe_[i_j] (j=1,...,k)について成立する場合は、s' を秘密情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例に係る秘密情報分散システムでは、秘密情報のサイズはp^Nであり、分散情報のサイズはp^[N+k+1]であり、不正の検出率は(1-N/p)である。
ここで、秘密情報のサイズをs、不正の検出率を(1-ε)と記すと、分散情報のサイズはほぼs*((log s)/ε)^[k+1]で表せる。
上述した非特許文献2に記載された秘密分散法の分散情報のサイズは ((s-1)(k-1) / ε+k)^2、非特許文献6の分散情報のサイズは s^2/ε である。そのため s が大きく k が小さい場合は、本実施例の分散情報のサイズの方が両方式より小さくなることが分かる。
[第2実施例]
本実施例におけるに秘密情報分散システムは、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N)(p: 素数, GF:ガロア体)を、乱数データ r=(r_0,r_1,...,r_[n-2])として、GF(p^[n-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。
また、本実施例では、秘密分散のアクセス構造を (n,n)しきい値型のアクセス構造とし、秘密情報分散部101及び乱数情報分散部102は、非特許文献4に記載された(n,n) しきい値法を用いて分散符号化し、秘密情報復元部201及び乱数情報復元部202は、その(n,n)しきい値法に対応する復元方法を用いて秘密情報及び乱数情報を復元することが可能である。
次に本実施例に係る分散情報生成装置100及び復元装置200について説明する。本実施例に係る分散情報生成装置100には、秘密情報s=(s_1,s_2,...,s_N)∈ GF(p^N) (各s_i∈GF(p))が入力される。
分散情報生成装置100は、秘密情報sが入力されると、秘密情報分散部101によりvs_1+vs_2+...+vs_n=s となるGF(p^N)上の元 vs_1,vs_2,...,vs_nをランダムに選び、各 vs_i (i=1,2,...,n)を記憶装置300_iの分散秘密情報記憶部301_iに格納する。
乱数情報分散部102は、GF(p^[n-1])の元である乱数r を生成し、 vr_1+vr_2+...+vr_n=r となるGF(p^[n-1])上の元 vr_1,vr_2,...,vr_nをランダムに選び、各 vr_i (i=1,2,...,n)を記憶装置300_iの分散秘密情報記憶部302_iに格納する。
チェック用データ生成部103は、i=1,2,...,n に対して, 式 H(e_[i],s)=F(r,i) が成立するような(e_[i0],e_[i1]) を GF(p) 上からランダムに選び、得られた (e_[i0],e_[i1])(i=1,2,...,n)を記憶装置300_iのチェック用データ記憶部303_iに格納する。ただし、上記で H, F はそれぞれ次のように定義される関数である。H(e_[i],s)=e_[i0]+(s'_1*e_[i1]+s'_2*e_[i1]^2+...+s'_N*e_[i1]^N,F(r,i)=r_0+r'_1*i+r'_2*i^2+...+r'_[n-2]*i^[n-2]
一方、本実施例に係る復元装置200は、記憶部301_1,301_2, …,301_n の各分散秘密情報記憶部301からデータを読み出す。これらのデータをvs_1, vs_2, …,vs_nと記す。
秘密情報復元部201は、vs_1,vs_2,...,vs_n を入力とし、s'=vs_1+vs_2+...+vs_n により s' を計算する。
また、復元装置200は、記憶装置300_1,300_2,…,300_n の各乱数分散情報記憶部302からデータを読み出す。これらのデータを vr_1,vr_2,...,vr_nと記す。
乱数情報復元部202は、vr_1,vr_2,…,vr_nを入力とし、座標 r'=vr_1+vr_2+...+vr_n により r' を計算する。
次に、復元装置200は、記憶装置300_1,300_2,…,300_nの各分散チェック用データ記憶部303からデータを読み出す。これらのデータを e_1,e_2,... ,e_nと記す(各 e_i=(e_[i0],e_[i1]))。
不正検知装置203は、s'=(s'_1,s'_2,...,s'_N), r'=(r'_0,r'_1,...,r'_[n-2]), e_1=(e_[10],e_[11]),e_2=(e_[20],e_[21]),..., e_n=(e_[n0],e_[n1])を入力とし、j=1,2,...,n について H(e_[j],s)=F(r,j) が成立するか否かをチェックし、全ての e_j (j=1,...,n)について成立する場合は、s' を秘密情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例に係る秘密情報分散システムでは、秘密情報のサイズはp^Nであり、分散情報のサイズはp^[N+n+1]であり、不正の検出率は(1-N/p)である。
ここで、秘密情報のサイズをs、不正の検出率を(1-ε)と記すと、分散情報のサイズはほぼs*((log s)/ε)^[k+1]で表せる。
上述した非特許文献2に記載された秘密分散法の分散情報のサイズは ((s-1)(k-1) / ε+k)^2、非特許文献6の分散情報のサイズは s^2/ε である。そのため s が大きく k が小さい場合は、本実施例の分散情報のサイズの方が両方式より小さくなることが分かる。
[第3実施例]
本実施例におけるに秘密情報分散システムは、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N)(p: 素数, GF:ガロア体)を、乱数データ r=(r_0,r_1,...,r_[k-2])として、GF(p^[k-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。
また、本実施例では、第1実施例と同様に秘密分散のアクセス構造を(k,n)しきい値型のアクセス構造とし、秘密情報分散部101及び乱数情報分散部102は、非特許文献1に記載された(k,n) しきい値法を用いて分散符号化し、秘密情報復元部201及び乱数情報復元部202は、その(k,n)しきい値法に対応する復元方法を用いて秘密情報及び乱数情報を復元することが可能である。
次に本実施例に係る分散情報生成装置100及び復元装置200について説明する。本実施例に係る分散情報生成装置100には、秘密情報s=(s_1,s_2,...,s_N)∈ GF(p^N) (各s_i∈GF(p))が入力される。
分散情報生成装置100は、秘密情報sが入力されると、秘密情報分散部101によりGF(p^N)上の定数項がsであるk-1次多項式をランダムに生成する。このk-1次多項式をf_s
(x)と記す。
秘密情報分散部101は、相異なる 1,2,...,n に対して、 f_s(1),f_s(2), …,f_s(n)を計算し、その計算結果を記憶装置300_1の分散秘密情報記憶部301_1、記憶装置300_2の分散秘密情報記憶部301_2,…,記憶装置300_nの分散秘密情報記憶部301_nにそれぞれ格納する。
乱数情報分散部102は、GF(p^[k-1])の元である乱数r を生成し、GF(p^[k-1]) 上の定数項がrであるk-1次多項式をランダムに生成する。このk-1次多項式をf_r(x) と記す。
次に、乱数情報分散部102は、前記 i_1,i_2,...,i_n に対して f_r(1),f_r(2), …,f_r(n)を計算し、その計算結果を記憶装置300_1の乱数分散情報記憶部302_1、記憶装置300_2の乱数分散情報記憶部302_2,…, 記憶装置300_nの乱数分散情報記憶部302_nにそれぞれ格納する。
チェック用データ生成部103は、i=1,2,...,n に対して, 式 H(e_[i_j],s)=F(r,i) が成立するような(e_[i0],e_[i1]) を GF(p) 上からランダムに選び、得られた e_[i]=(e_[i0],e_[i1])(i=1,2,...,n)を記憶装置300_iのチェック用データ記憶部303_iに格納する。ただし、上記で H, F はそれぞれ次のように定義される関数である。H(e_[i],s)=e_[i0]+(s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N, F(r,i)=r_0+r_1*i+r_2*i^2+...+r_[k-2]*i^[k-2]
一方、本実施例に係る復元装置200は、記憶部301_[i_1],301_[i_2], …, 301_[i_k]
の各分散秘密情報記憶部301からデータを読み出す。これらのデータを vs_[i_1], vs_[ i_2], …,vs_[i_k]と記す。
秘密情報復元部201は、(i_1,vs_[i_1]),(i_2,vs_[i_2]),…,(i_k,vs_[i_k])を入力とし、座標(i_1,vs_[j_1]),(i_2,vs_[i_2]),…,(i_k,vs_[i_k])を通る GF(p^N) 上の k-1次多項式g_s(x)のg_s(0)生成する。具体的には、連立方程式を解く方法やラグランジュ補間を用いる方法などによりs'=g_s(0)を計算する。
また、復元装置200は、記憶装置300_[i_1],300_[i_2],…,300_[i_k]の各乱数分散情報記憶部302からデータを読み出す。これらのデータを vr_[i_1],vr_[i_2],...,vr_[i_k]と記す。
乱数情報復元部202は、(i_1,vr_[j_1]),(i_2,vr_[i_2]),…,(i_k,vr_[i_k])を入力とし、座標(i_1,vr_[i_1]),(i_2,vr_[i_2]),…,(i_k,vr_[i_k])を通る GF(p^[k-1])のk-1次多項式g_r(x)のg_r(0)を生成する。具体的には、連立方程式を解く方法やラグランジュ補間を用いる方法などによりr'=g_r(0)を計算する。
次に、復元装置200は、記憶装置300_[i_1],300_[i_2],…,300_[i_k]の各分散チェック用データ記憶部303からデータを読み出す。これらのデータを e_[i_1],e_[i_2],..., e_[i_k]と記す(各e_[i_j]=(e_[i_j0],e_[i_j1]))。
不正検知装置203は、s'=(s'_1,s'_2,...,s'_N), r'=(r'_0,r'_1,...,r'_[k-2]), e_[i_1]=(e_[i_10],e_[i_11]),e_[i_2]=(e_[i_20],e_[i_21]),..., e_[i_k]=(e_[i_k0],e_[i_k1])を入力とし、j=1,2,...,k について H(e_[i_j],s')=F(r',i_j) が成立するか否かをチェックし、全てのe_[i_j] (j=1,...,k)について成立する場合は、s' を秘密情報、r' を乱数情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例に係る検証装置400は、記憶装置300_iの各分散秘密情報記憶部303_i から読み出したチェック用データ e_i=(e_[i0],e_[i1])と、秘密情報 s'=(s'_1,s'_2,...,s'_N)とr'=(r'_1,r'_2,...,r'_[k-1])を入力とし、H(e_[i_j],s')=F(r',i_j) が成立するか否かをチェックし、成立する時は復号した秘密情報が正しいことを表す記号を出力し、成立しない時は不正を検知したことを示す記号を出力する。
検証装置400を用いることにより、秘密の復元時に分散情報を復元部に入力しなかった記憶装置300_iも、秘密復元後に、記憶装置300_iのチェック用データ記憶装置 303_iに格納されているチェック用データと、復元された秘密情報s'と、復元された乱数情報r'とから、復元された秘密情報s'の非改竄性を検証することが可能となる。
本実施例に係る秘密情報分散システムでは、秘密情報のサイズはp^Nであり、分散情報のサイズはp^[N+k+1]であり、不正の検出率は(1-N/p)である。
ここで、秘密情報のサイズをs、不正の検出率を(1-ε)と記すと、分散情報のサイズはほぼs*((log s)/ε)^[k+1]で表せる。
上述した非特許文献2に記載された秘密分散法の分散情報のサイズは ((s-1)(k-1) / ε+k)^2、非特許文献6の分散情報のサイズは s^2/ε である。そのため s が大きく k が小さい場合は、本実施例の分散情報のサイズの方が両方式より小さくなることが分かる。
なお、各図のフローチャートに示す処理を、CPUが実行するためのプログラムは本発明によるプログラムを構成する。このプログラムを記録する記録媒体としては、半導体記憶部や光学的及び/又は磁気的な記憶部等を用いることができる。このようなプログラム及び記録媒体を、前述した各実施形態とは異なる構成のシステム等で用い、そこのCPUで上記プログラムを実行させることにより、本発明と実質的に同じ効果を得ることができる。
以上、本発明を好適な実施形態、実施例に基づき具体的に説明したが、本発明は上記のものに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることは言うまでもない。
この出願は、2008年5月23日に出願された日本出願特願2008−135619を基礎とする優先権を主張し、その開示の全てをここに取り込む。
100 分散情報生成装置
101 秘密情報分散部
102 乱数情報分散部
103 チェック用データ生成部
200 復元装置
201 秘密情報復元部
202 乱数情報復元部
203 不正検知部
300_1〜300_n 記憶装置
301_1〜301_n 分散秘密情報記憶部
302_1〜302_n 乱数分散情報記憶部
303_1〜303_n チェック用データ記憶部
400 検証装置

Claims (29)

  1. 秘密情報をアクセス構造にしたがって分散符号化する秘密情報分散手段と、
    乱数情報をアクセス構造にしたがって分散符号化する乱数情報分散手段と、
    前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段と、を有する分散情報生成装置であって、
    前記チェック用データ生成手段は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、関数 h (h: E×S→A)と、関数 f (f: R×[1,n]→A)に対して、h(e_i,s)=f(r,i)を満たすn個の集合 E の元e_1,e_2,...,e_nをランダムに選ぶことを特徴とし、
    前記 f は、任意の相異なる k-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1以上 n以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の Aの元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記h は、 任意の相異なる S の元 s, s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする分散情報生成装置。
  2. 前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、チェック用データとをそれぞれ格納する記憶手段を有することを特徴とする請求項1記載の分散情報生成装置。
  3. 前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-2] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N*s_N で定義されることを特徴とする請求項1又は2記載の分散情報生成装置。
  4. 前記秘密情報分散手段は、秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする請求項1から3いずれか1項記載の分散情報生成装置。
  5. 前記秘密情報分散手段は、秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とする請求項1から3のいずれか1項記載の分散情報生成装置。
  6. 秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を格納する記憶手段と、
    前記アクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
    前記アクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
    前記アクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段と、を有する復元装置であって、
    前記不正検知手段は、
    集合Sの元である秘密情報sと、
    乱数情報集合Rの元である乱数情報rと、
    秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、
    関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j)を満たすとき、前記読み出されたチェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A の元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)=a_2,...,f(r,i_[k-1])]=1/|A|^[k-1] (ただし、前記確率は、rを振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元s, s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦εを満足することを特徴とする復元装置。
  7. 素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-2] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N*s_N で定義されることを特徴とする請求項6記載の復元装置。
  8. 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする請求項6又は7記載の復元装置。
  9. 記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とする請求項6又は7記載の復元装置。
  10. 秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を格納する記憶手段と、
    前記アクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
    前記アクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
    前記アクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元した秘密情報及び復元した乱数情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段と、を有することを特徴とする復元装置であり、
    前記不正検知手段は、
    集合Sの元である秘密情報sと、
    乱数情報集合Rの元である乱数情報rと、
    秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]を入力とし、
    関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j)を満たすとき、前記読み出されたチェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A の元a_1,a_2,...,a_[k-1] に対して、 Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]=1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、 前記 h は、 任意の相異なる S の元 s, s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする復元装置。
  11. 素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、 f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-2] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N*s_N で定義されることを特徴とする請求項10記載の復元装置。
  12. 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする請求項10又は11記載の復元装置。
  13. 記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とした請求項10又は11記載の復元装置。
  14. 秘密情報と、乱数情報と、チェック用データと、を取得し、前記チェック用データが前記秘密情報と前記乱数情報に対応している場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、対応していない場合は不正を示す信号を出力することを特徴とする検証装置であって、
    集合Sの元である秘密情報sと、
    乱数情報集合Rの元である乱数情報rと、
    秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、
    関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j)を満たすとき、チェック用データが前記秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数i_1,i_2, ...,i_[k-1] と、任意の相異なる k-1 個の Aの元 a_1,a_2,...,a_[k-1]に対して、Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s, s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする検証装置。
  15. 素数p^Nの体の元である秘密情報 s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報 r=(r_1,r_2,...,r_[k-1])とに対して、関数 f が、f(r,i) = r_1 + r_2 * i + r_3 * i^2 + ... + r_[k-1] * i^[k-2] であり、関数 h が、 h((e_0,e_1),s) = e_0 + e_1*s_1 + e_1^2*s_2 + ... + e_1^N*s_N で定義されることを特徴とする請求項14記載の検証装置。
  16. 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いることを特徴とする請求項14又は15記載の検証装置。
  17. 記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いることを特徴とする請求項14又は15記載の検証装置。
  18. 請求項1記載の分散情報生成装置と、
    請求項6記載の復元装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されている、
    ことを特徴とする秘密情報分散システム。
  19. 請求項3記載の分散情報生成装置と、
    請求項7記載の復元装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されている、
    ことを特徴とする秘密情報分散システム。
  20. 請求項4記載の分散情報生成装置と、
    請求項8記載の復元装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されている、
    ことを特徴とする秘密情報分散システム。
  21. 請求項5記載の分散情報生成装置と、
    請求項9記載の復元装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されている、
    ことを特徴とする秘密情報分散システム。
  22. 請求項1記載の分散情報生成装置と、
    請求項10記載の復元装置と、
    請求項14記載の検証装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されており、
    前記検証装置は、前記復元装置の秘密情報復元手段によって復元された秘密情報と、前記復元装置の乱数情報復元手段によって復元された乱数情報と、前記復元装置の前記記憶手段に格納されたチェック用データと、を取得する、
    ことを特徴とする秘密情報分散システム。
  23. 請求項3記載の分散情報生成装置と、
    請求項11記載の復元装置と、
    請求項15記載の検証装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されており、
    前記検証装置は、前記復元装置の秘密情報復元手段によって復元された秘密情報と、前記復元装置の乱数情報復元手段によって復元された乱数情報と、前記復元装置の前記記憶手段に格納されたチェック用データと、を取得する、
    ことを特徴とする秘密情報分散システム。
  24. 請求項4記載の分散情報生成装置と、
    請求項12記載の復元装置と、
    請求項16記載の検証装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されており、
    前記検証装置は、前記復元装置の秘密情報復元手段によって復元された秘密情報と、前記復元装置の乱数情報復元手段によって復元された乱数情報と、前記復元装置の前記記憶手段に格納されたチェック用データと、を取得する、
    ことを特徴とする秘密情報分散システム。
  25. 請求項5記載の分散情報生成装置と、
    請求項13記載の復元装置と、
    請求項17記載の検証装置と、
    を有し、
    前記復元装置の記憶手段には、前記分散情報生成装置の秘密情報分散手段によって分散符号化された秘密情報と、前記分散情報生成装置の乱数情報分散手段によって分散符号化された乱数情報と、前記分散情報生成装置のチェック用データ生成手段によって、生成されたチェック用データと、が格納されており、
    前記検証装置は、前記復元装置の秘密情報復元手段によって復元された秘密情報と、前記復元装置の乱数情報復元手段によって復元された乱数情報と、前記復元装置の前記記憶手段に格納されたチェック用データと、を取得する、
    ことを特徴とする秘密情報分散システム。
  26. 秘密情報をアクセス構造にしたがって分散符号化する秘密情報分散手段と、
    乱数情報をアクセス構造にしたがって分散符号化する乱数情報分散手段と、
    前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段と、してコンピュータを機能させる分散情報生成プログラムであって、
    前記チェック用データ生成手段は、集合Sの元である秘密情報sと、乱数情報集合Rの元である乱数情報rと、関数 h (h: E×S→A)と、関数 f (f: R×[1,n]→A)に対して、h(e_i,s)=f(r,i)を満たすn個の集合 E の元e_1,e_2,...,e_nをランダムに選ぶことを特徴とし、
    前記 f は、任意の相異なる k-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1以上 n以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の Aの元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記h は、 任意の相異なる S の元 s, s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする分散情報生成プログラム。
  27. 秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を格納する記憶手段と、
    前記アクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
    前記アクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
    前記アクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元した秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段と、してコンピュータを機能させる復元プログラムであって、
    前記不正検知手段は、
    集合Sの元である秘密情報sと、
    乱数情報集合Rの元である乱数情報rと、
    秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、
    関数 h (h: E×S→A)と、 関数 f (f: R×[1,n]→A)に対して、 h(e_[i_j],s)=f(r,i_j) を満たすとき、前記読み出されたチェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数 i_1,i_2,...,i_[k-1] と、任意の相異なる k-1 個の A の元a_1,a_2,...,a_[k-1] に対して、Pr[f(r,i_1)=a_1,f(r,i_2)=a_2,..., f(r,i_[k-1])]=1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s,s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする復元プログラム。
  28. 秘密情報と、乱数情報と、チェック用データと、を取得し、前記チェック用データが前記秘密情報と前記乱数情報に対応している場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、対応していない場合は不正を示す信号を出力する手段として、コンピュータを機能させる検証プログラムであって、
    前記手段は、
    集合Sの元である秘密情報sと、
    乱数情報集合Rの元である乱数情報rと、
    秘密分散法のアクセス構造に対応するチェック用データe_[i_1],e_[i_2],..., e_[i_m]とを入力とし、
    関数 h (h: E×S→A)と, 関数 f (f: R×[1,n]→A)に対して、h(e_[i_j],s)=f(r,i_j)を満たすとき、チェック用データが前記秘密情報に対応していると判定することを特徴とし、前記 f は、任意の相異なるk-1 個(なお、kは秘密を復元するのに必要な分散情報の最大数)の 1 以上 n 以下の整数i_1,i_2, ...,i_[k-1] と、任意の相異なる k-1 個の Aの元 a_1,a_2,...,a_[k-1]に対して、Pr[f(r,i_1)=a_1, f(r,i_2)=a_2,...,f(r,i_[k-1])]= 1/|A|^[k-1] (ただし、前記確率は、r を振ることで計算)を満足する関数であり、前記 h は、 任意の相異なる S の元 s, s" と任意の A の元 a, a" に対して |{e | h(e,s)=a, h(e,s")=a"}|/|{e | h(e,s)=a}|≦ε を満足することを特徴とする検証プログラム。
  29. 請求項26から28のいずれか1項記載のプログラムの処理を記録したコンピュータ読取り可能な記録媒体。
JP2010513064A 2008-05-23 2009-05-22 分散情報生成装置 Active JP5381981B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010513064A JP5381981B2 (ja) 2008-05-23 2009-05-22 分散情報生成装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008135619 2008-05-23
JP2008135619 2008-05-23
JP2010513064A JP5381981B2 (ja) 2008-05-23 2009-05-22 分散情報生成装置
PCT/JP2009/059407 WO2009142285A1 (ja) 2008-05-23 2009-05-22 分散情報生成装置

Publications (2)

Publication Number Publication Date
JPWO2009142285A1 JPWO2009142285A1 (ja) 2011-09-29
JP5381981B2 true JP5381981B2 (ja) 2014-01-08

Family

ID=41340212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010513064A Active JP5381981B2 (ja) 2008-05-23 2009-05-22 分散情報生成装置

Country Status (2)

Country Link
JP (1) JP5381981B2 (ja)
WO (1) WO2009142285A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5438650B2 (ja) * 2010-09-30 2014-03-12 日本電信電話株式会社 不正検知方法、秘密計算システム、計算装置、計算プログラム
JP5669204B2 (ja) * 2011-03-17 2015-02-12 Necソリューションイノベータ株式会社 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6013029267; Toshinori Araki and Satoshi Obana: '"Flaws in Some Secret Sharing Schemes Against Cheating"' LNCS, Information Security and Privacy Vol.4586, 200707, pp.122-132 *
JPN6013029268; Carlo Blundo, Alfredo De Santis, Ugo Vaccaro: '"On secret sharing schemes"' Information Processing Letters Volume 65, Number 1, 19980115, p.25-32 *

Also Published As

Publication number Publication date
WO2009142285A1 (ja) 2009-11-26
JPWO2009142285A1 (ja) 2011-09-29

Similar Documents

Publication Publication Date Title
JP5299286B2 (ja) 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム
JP5420114B2 (ja) 鍵情報生成装置及び鍵情報生成方法
JP5582143B2 (ja) 秘密情報分散システム,秘密情報分散方法及びプログラム
WO2014007310A1 (ja) 秘密分散システム、データ分散装置、分散データ変換装置、秘密分散方法、およびプログラム
KR102423885B1 (ko) 연산 에러 검출이 가능한 준동형 암호 방법 및 그 시스템
JP5957095B2 (ja) 改ざん検知装置、改ざん検知方法、およびプログラム
JP5609892B2 (ja) 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム
JP5136412B2 (ja) 分散情報生成装置及び復元装置
JP5944841B2 (ja) 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム
JP5732429B2 (ja) 秘密分散システム、データ分散装置、データ復元装置、秘密分散方法、およびプログラム
JP6059347B2 (ja) 復号装置、復号能力提供装置、それらの方法、およびプログラム
JP6229715B2 (ja) 暗号文照合システムと方法とプログラム
JP5381981B2 (ja) 分散情報生成装置
JP6933290B2 (ja) 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム
JP2013009245A (ja) 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム
WO2014175320A1 (ja) 暗号文照合システムと方法とプログラム
JP5489115B2 (ja) 原本性保証装置、原本性保証プログラム、及びこのプログラムを記録する記録媒体
JP5573041B2 (ja) 情報処理装置、コード生成方法、コード検証方法およびプログラム
JP2011013428A (ja) 情報処理装置、コード生成方法、コード検証方法およびプログラム
JP6797337B2 (ja) メッセージ認証装置、メッセージ認証方法及びメッセージ認証プログラム
Patil et al. A survey on: secure data deduplication on hybrid cloud storage architecture
JP2018098757A (ja) 通信装置及び暗号処理システム
JP5640624B2 (ja) 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム
JP5752751B2 (ja) 復号システム、端末装置、署名システム、その方法、及びプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110708

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130916

R150 Certificate of patent or registration of utility model

Ref document number: 5381981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150