JP5582143B2 - 秘密情報分散システム,秘密情報分散方法及びプログラム - Google Patents
秘密情報分散システム,秘密情報分散方法及びプログラム Download PDFInfo
- Publication number
- JP5582143B2 JP5582143B2 JP2011519860A JP2011519860A JP5582143B2 JP 5582143 B2 JP5582143 B2 JP 5582143B2 JP 2011519860 A JP2011519860 A JP 2011519860A JP 2011519860 A JP2011519860 A JP 2011519860A JP 5582143 B2 JP5582143 B2 JP 5582143B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret information
- random number
- secret
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Description
なお、ここで言う「改竄」とは、分散情報が配布された管理者が意図的に分散情報を改竄するばかりでなく、前記分散情報の管理者の意図に反して分散情報が改竄される場合も含むものとする。前記管理者の意図に反して分散情報が改竄される例としては、記憶手段に分散情報を記憶させるための装置が故障した結果、分散情報が改竄される場合や、管理者の操作ミスなどにより、分散情報が改竄される場合などが考えられる。
また、運用形態によって分散情報が選択される手段は様々であり、分散情報がどのような確率分布に基づいて選択されても、改竄された値の検知率が高いことが望まれる。
これらの問題を解決する技術として、非特許文献3〜7に記載された技術が知られている。
前記正当者が、自ら所有する分散情報に前記改竄された分散情報を含めて秘密情報を復元すると、復元するためのk−1次多項式が書き換えられているため、当初の秘密情報とは異なった秘密情報が復元されてしまう。
しかしながら、前記非特許文献1〜7には、復元された秘密情報が改竄されているか否かを検知する手段が講じられていないため、不正を意図しない復元者(正当者)が当初の秘密情報を復元できないという課題が生じている。
分散情報生成装置と、記憶装置と、分散情報復元装置とを有し、
前記分散情報生成装置は、
秘密情報をアクセス構造に従って2以上の分散情報に符号分散する秘密情報分散部と、
多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って2以上の乱数分散情報に符号分散する乱数情報分散部と、
前記秘密情報と前記乱数分散情報とを入力として、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定するチェックデータ用生成部とを有し、
前記分散情報生成装置は、前記分散情報と前記乱数情報と前記チェックデータとを一組の情報として出力するものであり、
前記記憶装置は、前記秘密情報を分散する数に相当する台数分が備えられ、各記憶装置は、前記分散情報と前記乱数情報と前記チェックデータとを一組の情報として記憶するものであり、
前記分散情報復元装置は、
前記記憶装置から分散情報を読み出し、前記アクセス構造に従って前記秘密情報を復元する秘密情報復元部と、
前記記憶装置から乱数情報を読み出し、前記アクセス構造に従って前記乱数列を復元する乱数情報復元部と、
前記の記憶装置からチェックデータを読み出し、その読み出したチェックデータが前記ハッシュ関数を満たす場合に、前記復元した秘密情報が改竄されていないことを判定する不正検知部とを有することを特徴とする。
秘密情報をアクセス構造に従って2以上の分散情報に分散情報生成装置の秘密情報分散部が符号分散し、多項式の全ての係数をランダムに選ぶことにより、秘密情報を分散する数に相当する個数の乱数列を作製し、全ての係数をアクセス構造に従って2以上の乱数情報に分散情報生成装置の乱数情報分散部が符号分散し、秘密情報と乱数分散情報とを入力として、ハッシュ値が乱数列に相当するハッシュ関数を作製し、ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、秘密情報を分散する数に相当する個数のチェックデータとして分散情報生成装置のチェックデータ用生成部が独立に設定し、分散情報と乱数情報とチェックデータとを分散情報生成装置が一組の情報として出力し、
分散情報を読み出し、アクセス構造に従って分散情報復元装置の秘密情報復元部が秘密情報を復元し、乱数情報を読み出し、アクセス構造に従って分散情報復元装置の乱数情報復元部が乱数列を復元し、チェックデータを読み出し、その読み出したチェックデータがハッシュ関数を満たす場合に、復元した秘密情報が改竄されていないことを分散情報復元装置の不正検知部が判定する構成として構築する。
コンピュータを、
秘密情報をアクセス構造に従って2以上の分散情報に符号分散する分散情報生成装置の秘密情報分散部、多項式の全ての係数をランダムに選ぶことにより、秘密情報を分散する数に相当する個数の乱数列を作製し、全ての係数をアクセス構造に従って2以上の乱数分散情報に符号分散する分散情報生成装置の乱数情報分散部、および秘密情報と乱数分散情報とを入力として、ハッシュ値が乱数列に相当するハッシュ関数を作製し、ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、秘密情報を分散する数に相当する個数のチェックデータとして独立に設定する分散情報生成装置のチェックデータ用生成部として機能させる構成として構築する。
コンピュータを、
秘密情報分散システムの分散情報生成装置が一組の情報として出力する、秘密情報をアクセス構造に従って符号分散した分散情報と、多項式の全ての係数をランダムに選ぶことにより、秘密情報を分散する数に相当する個数の乱数列を作製し、全ての係数をアクセス構造に従って符号分散した乱数情報と、ハッシュ値が乱数列に相当するハッシュ関数を作製し、ハッシュ関数を成立させる鍵を選ぶことにより、秘密情報を分散する数に相当する個数のチェックデータとして独立に設定するチェックデータとを、一組の情報として入力として、分散情報を得て、アクセス構造に従って秘密情報を復元する分散情報復元装置の秘密情報復元部、乱数情報を読み出し、アクセス構造に従って乱数列を復元する分散情報復元装置の乱数情報復元部、およびチェックデータを読み出し、その読み出したチェックデータがハッシュ関数を満たす場合に、復元した秘密情報が改竄されていないことを判定する分散情報復元装置の不正検知部として機能させる構成として構築する。
次に、図1に示す分散情報生成装置100と、図2に示す分散情報復元装置200と、記憶装置300との詳細な構成について説明する。
なお、以下では、非特許文献1に開示された(k,n)閾値法による秘密情報分散法を適用した例を用いて説明するが、秘密情報分散法は非特許文献1の(k,n)閾値法に限られるものではなく、非特許文献2〜7に開示されたものでもよく、さらには例えば(n,n)閾値法による秘密情報分散法を適用してもよく、要は、秘密情報を2以上の分散情報に符号分散する秘密情報分散法であれば、任意のものを適用できるものである。なお、演算子を示す記号である「+」、「−」、「*」、「^」の記号をそれぞれ、和、差、積、冪乗演算子として用いる。特に数式以外の行では「AのB乗」を「A^B」と表記する。
前記アクセス構造とは、秘密分散法において秘密情報を復元可能な最小の分散情報の集合を要素としてもつ集合族を意味する。また、前記アクセス構造をΓとした場合、k∈Γかつk⊆Wとなるようなkが存在するような集合Wをアクセス構造Γのアクセス集合として定義する。なお、前記kとは、秘密情報sをn個の分散情報に分散した場合、k個の分散情報を集積することにより、前記秘密情報sを復元可能な場合における「k」に相当するものである。
また、秘密情報データ集合Sは、保管対象となる秘密情報sの集合を指すものとする。分散秘密情報データ集合VS[i]は、秘密情報s∈Sを分散符号化したデータである秘密分散情報vs[1],vs[2],・・・vs[n](vs[i]∈VS[i])の集合を指す。VS[i]は第i番目の秘密分散情報の集合を表す。また、分散秘密情報データ集合VS[i]のいずれかの要素を持つデータをvs[1],vs[2],…,vs[k]で表す。ただし、k≦iである。
乱数情報データ集合Rは、保管対象となる乱数情報rの集合を指すものとする。乱数分散情報データ集合VR[i]は、乱数(前記多項式の全ての係数)r∈Rを分散符号化したデータである乱数分散情報vr[1],vr[2],・・・vr[n](vr[i]∈VR[i])の集合を指すものとする。乱数分散情報データ集合VR[i]は第i番目の分散情報vr[i]の集合を指すものである。また、乱数分散情報データ集合VR[i]のいずれかの要素を持つデータをvr[1],vr[2],…,vr[k]で表す。ただしk≦iである。
前記乱数情報分散部102は、例えば数8に示す多項式を作製する。
ここで、n個の乱数列を作製した場合、任意のk個の値が独立であることが証明されている。
次に、前記乱数情報分散部102は、前記係数r0,r1,r2・・・rk−1を非特許文献1等に開示されたアクセス構造に従って符号分散することにより、2以上(n個)の乱数分散情報vr[1],vr[2],・・・vr[n]に符号分散する。なお、前記乱数情報分散部102が符号分散する構成に本発明の特徴がないため、その詳細については省略する。本発明は、多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、2以上(n個)の乱数分散情報vr[1],vr[2],・・・vr[n]に符号分散する構成に特徴を有するものである。
ここで、チェック用データ集合Eとは、秘密情報s∈Sと乱数r∈Rに対応して生成したチェック用データの集合を指すものとする。
前記前記乱数情報分散部102が作製した前記乱数列が数10で示す式、
は前記多項式の係数を意味し、i=1〜n(nは前記秘密情報を分散する数に相当する個数)
である関数の場合、
前記チェック用データ用生成部103は、ハッシュ値が前記f(r,i)に相当するハッシュ関数hが数11で示す式、
なお、数11に示す式は数12に示す式として表すことができる。
上記式において、右辺f(i)は固定であるから、左辺の要素ei[0]をランダムに選ぶことにより、チェックデータe[1],e[2],・・・e[n](e[i]∈E)を独立に設定することが可能となる。
したがって、秘密情報を2以上に分散した秘密分散情報vs1,vs2,・・・vsnに対応したハッシュ関数hとして表すと、数14で示す式のようになる。
前記ハッシュ値に求められる特性としては、次のことが要求される。すなわち、秘密情報sに対するハッシュ値aが解読された場合でも、秘密情報sと異なる(例えば改竄された)秘密情報s´に対するハッシュ値aが解読されないことが要求される。この内容を式で表すと、確率に相当するものであり、確率理論に基づく式で表すと、数15に示す式で表すことができる。
したがって、確立理論の式を用いると、数14に示す式は、数17に示す式で表すことができる。
前記記憶装置300[1]〜300[n]内の乱数分散情報記憶部302[1]〜302[n]は、前記分散情報生成装置100の乱数分散部102が出力する乱数分散情報VRの元である乱数分散情報vr[1]〜vr[n]を記憶している。
前記記憶装置300[1]〜300[n]内のチェック用データ記憶部303[1]〜303[n]は、前記分散情報生成装置100のチェック用データ生成部103が出力するチェック用データ集合Eの元であるチェック用データe[1]〜e[n]を記憶している。
前記乱数列は数10に対応した式であり、数18で示す式で表される。
前記ハッシュ関数は数11に対応した式であり、数19で示す式で表される。
なお、データ蓄積部14は、処理装置10に内蔵する必要がなく、処理装置10から独立して備えていてもよい。また、データ蓄積部14は、分散秘密情報記憶装置301及び乱数分散情報記憶装置302及び分散チェック用データ記憶装置303を備える記憶装置300として用いてもよい。
処理装置10は、記録媒体13に記録されたプログラムにしたがって分散情報生成装置100または分散情報復元装置200としての機能を実現する。記録媒体13は、磁気ディスク,半導体メモリ,光ディスクあるいはその他の記録媒体であってもよい。
図3は、本実施形態に係る秘密情報分散システムにおける分散情報生成装置100の動作を示すフローチャートである。図4は本実施形態に係る秘密情報分散システムにおける分散情報復元装置200の動作を示すフローチャートである。
ク用データ記憶装置303に格納する(ステップS404)。
不正検知部203は、ステップS501で復元された秘密情報データ集合Sの元である秘密情報sと、ステップS502で復元された乱数rと、前記アクセス集合Wに対応する複数の前記記憶装置300のチェック用データ記憶装置303から読み出したデータe[i]に対して、ハッシュ関数h(e[i],s)=f(r,i)を計算する(ステップS503)。
不正検知部203は、ステップS503で計算されたハッシュ関数h(e[i],s)に対して、ハッシュ関数h(e[i],s)=f(r,i)が成立する場合(ステップS504;YES)、復元した秘密情報sを出力して処理を終了する(ステップS506)。
不正検知部203は、ハッシュ関数h(e[i],s)=f(r,i)が成立しない場合(ステップS504;NO)、不正検出を表す記号を出力して処理を終了する(ステップS505)。
なお、この場合、数14に示すハッシュ値に代えて、数15に示す確立理論に基づく式を用いることを前提としている。また、非特許文献1に開示された(k,n)閾値法による秘密情報分散法を適用している。
このことからして、数15を考慮すると、本実施形態では極めて不正の検知率が高く、不正を行って成功する確率が極めて小さいことが分かる。
なお、この場合、数14に示すハッシュ値に代えて、数15に示す確立理論に基づく式を用いることを前提としている。また、非特許文献2に開示された(n,n)閾値法による秘密情報分散法を適用している。
このことからして、数15を考慮すると、本実施形態では極めて不正の検知率が高く、不正を行って成功する確率が極めて小さいことが分かる。
101 秘密情報分散部
102 乱数情報分散部
103 チェック用データ生成部
200 分散情報復元装置
201 秘密情報復元部
202 乱数情報復元部
203 不正検出部
204 読み出し制御部
300 記憶装置
301 分散秘密情報記憶部
302 乱数分散情報記憶部
303 チェック用データ記憶部
304 アクセス制御部
Claims (10)
- 秘密情報を2以上の分散情報に分散して管理し、前記分散情報を集積することにより、前記秘密情報を復元する秘密情報分散システムであって、
分散情報生成装置と、記憶装置と、分散情報復元装置とを有し、
前記分散情報生成装置は、
秘密情報をアクセス構造に従って2以上の分散情報に符号分散する秘密情報分散部と、
多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って2以上の乱数分散情報に符号分散する乱数情報分散部と、
前記秘密情報と前記乱数分散情報とを入力として、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定するチェックデータ用生成部とを有し、
前記分散情報生成装置は、前記分散情報と前記乱数情報と前記チェックデータとを一組の情報として出力するものであり、
前記記憶装置は、前記秘密情報を分散する数に相当する台数分が備えられ、各記憶装置は、前記分散情報と前記乱数情報と前記チェックデータとを一組の情報として記憶するものであり、
前記分散情報復元装置は、
前記記憶装置から分散情報を読み出し、前記アクセス構造に従って前記秘密情報を復元する秘密情報復元部と、
前記記憶装置から乱数情報を読み出し、前記アクセス構造に従って前記乱数列を復元する乱数情報復元部と、
前記記憶装置からチェックデータを読み出し、その読み出したチェックデータが前記ハッシュ関数を満たす場合に、前記復元した秘密情報が改竄されていないことを判定する不正検知部とを有することを特徴とする秘密情報分散システム。 - 前記アクセス構造が(k,n)閾値法のアクセス構造である請求項1に記載の秘密情報分散システム。
- 前記アクセス構造が(n,n)閾値法のアクセス構造である請求項1に記載の秘密情報分散システム。
- 秘密情報を2以上の分散情報に分散して管理し、前記分散情報を集積することにより、前記秘密情報を復元する秘密情報分散システムに用いる分散情報生成装置であって、
秘密情報をアクセス構造に従って2以上の分散情報に符号分散する秘密情報分散部と、
多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って2以上の乱数分散情報に符号分散する乱数情報分散部と、
前記秘密情報と前記乱数分散情報とを入力として、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定するチェックデータ用生成部とを有し、
前記分散情報生成装置は、前記分散情報と前記乱数情報と前記チェックデータとを一組の情報として出力するものであることを特徴とする分散情報生成装置。 - 秘密情報を2以上の分散情報に分散して管理し、前記分散情報を集積することにより、前記秘密情報を復元する秘密情報分散システムに用いる分散情報復元装置であって、
秘密情報分散システムの分散情報生成装置が一組の情報として出力する、秘密情報をアクセス構造に従って符号分散した分散情報と、多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って符号分散した乱数情報と、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定するチェックデータとを、一組の情報として入力するものであり、
前記分散情報を得て、前記アクセス構造に従って前記秘密情報を復元する秘密情報復元部と、
前記乱数情報を読み出し、前記アクセス構造に従って前記乱数列を復元する乱数情報復元部と、
前記チェックデータを読み出し、その読み出したチェックデータが前記ハッシュ関数を満たす場合に、前記復元した秘密情報が改竄されていないことを判定する不正検知部とを有することを特徴とする分散情報復元装置。 - 秘密情報を2以上の分散情報に分散して管理し、前記分散情報を集積することにより、前記秘密情報を復元する秘密情報分散方法であって、
秘密情報をアクセス構造に従って2以上の分散情報に分散情報生成装置の秘密情報分散部が符号分散し、
多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って2以上の乱数情報に前記分散情報生成装置の乱数情報分散部が符号分散し、
前記秘密情報と前記乱数分散情報とを入力として、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、前記秘密情報を分散する数に相当する個数のチェックデータとして前記分散情報生成装置のチェックデータ用生成部が独立に設定し、
前記分散情報と前記乱数情報と前記チェックデータとを前記分散情報生成装置が一組の情報として出力し、
前記分散情報を読み出し、前記アクセス構造に従って分散情報復元装置の秘密情報復元部が前記秘密情報を復元し、
前記乱数情報を読み出し、前記アクセス構造に従って前記分散情報復元装置の乱数情報復元部が前記乱数列を復元し、
前記チェックデータを読み出し、その読み出したチェックデータが前記ハッシュ関数を満たす場合に、前記復元した秘密情報が改竄されていないことを前記分散情報復元装置の不正検知部が判定することを特徴とする秘密情報分散方法。 - 秘密情報を2以上の分散情報に分散して管理し、前記分散情報を集積することにより、前記秘密情報を復元する秘密情報分散システムにおいて、前記分散情報の生成を制御するプログラムであって、
コンピュータを、
秘密情報をアクセス構造に従って2以上の分散情報に符号分散する分散情報生成装置の秘密情報分散部、
多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って2以上の乱数分散情報に符号分散する前記分散情報生成装置の乱数情報分散部、
および前記秘密情報と前記乱数分散情報とを入力として、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報が改竄されたものであるか否かをチェックするためのデータを、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定する前記分散情報生成装置のチェックデータ用生成部として機能させることを特徴とする分散情報生成プログラム。 - 秘密情報を2以上の分散情報に分散して管理し、前記分散情報を集積することにより、前記秘密情報を復元する秘密情報分散システムにおいて、前記秘密情報の復元を制御するプログラムであって、
コンピュータを、
秘密情報分散システムの分散情報生成装置が一組の情報として出力する、秘密情報をアクセス構造に従って符号分散した分散情報と、多項式の全ての係数をランダムに選ぶことにより、前記秘密情報を分散する数に相当する個数の乱数列を作製し、前記全ての係数をアクセス構造に従って符号分散した乱数情報と、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定するチェックデータとを、一組の情報として入力として、
前記分散情報を得て、前記アクセス構造に従って前記秘密情報を復元する分散情報復元装置の秘密情報復元部、
前記乱数情報を読み出し、前記アクセス構造に従って前記乱数列を復元する前記分散情報復元装置の乱数情報復元部、
および前記チェックデータを読み出し、その読み出したチェックデータが前記ハッシュ関数を満たす場合に、前記復元した秘密情報が改竄されていないことを判定する前記分散情報復元装置の不正検知部として機能させることを特徴とする復元プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011519860A JP5582143B2 (ja) | 2009-06-19 | 2010-06-18 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009146653 | 2009-06-19 | ||
JP2009146653 | 2009-06-19 | ||
JP2011519860A JP5582143B2 (ja) | 2009-06-19 | 2010-06-18 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
PCT/JP2010/060377 WO2010147215A1 (ja) | 2009-06-19 | 2010-06-18 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2010147215A1 JPWO2010147215A1 (ja) | 2012-12-06 |
JP5582143B2 true JP5582143B2 (ja) | 2014-09-03 |
Family
ID=43356530
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011519860A Active JP5582143B2 (ja) | 2009-06-19 | 2010-06-18 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9021257B2 (ja) |
JP (1) | JP5582143B2 (ja) |
WO (1) | WO2010147215A1 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5960678B2 (ja) * | 2011-03-15 | 2016-08-02 | パナソニック株式会社 | 改ざん監視システム、管理装置、保護制御モジュール及び検知モジュール |
JP6312344B2 (ja) * | 2014-02-18 | 2018-04-18 | 日本電信電話株式会社 | セキュリティ装置、その方法、およびプログラム |
JP6282167B2 (ja) * | 2014-04-30 | 2018-02-21 | Kddi株式会社 | 安全性を検証するクライアント端末、サーバ、システム、方法及びプログラム |
JP2016025563A (ja) * | 2014-07-23 | 2016-02-08 | Kddi株式会社 | 複数サーバを対象としたオンラインファイルの安全性を検証するクライアント端末、サーバ、システム、方法及びプログラム |
JP5860556B1 (ja) * | 2015-02-06 | 2016-02-16 | 日本電信電話株式会社 | 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム |
CN105653983B (zh) * | 2015-12-30 | 2018-11-09 | 中国农业大学 | 基于云存储的信息分配、还原、完整性验证方法及装置 |
CN105678194B (zh) * | 2016-02-05 | 2018-08-28 | 中国农业大学 | 数据完整性检验系统及方法 |
CN107465505B (zh) | 2017-08-28 | 2021-07-09 | 创新先进技术有限公司 | 一种密钥数据处理方法、装置及服务器 |
JP7074319B2 (ja) * | 2018-02-28 | 2022-05-24 | リアル・テクノロジー株式会社 | 正当性管理システム、正当性管理方法及びプログラム |
CN112926074B (zh) * | 2021-03-26 | 2022-08-23 | 成都卫士通信息产业股份有限公司 | 一种sm9密钥门限化生成方法、装置、设备及存储介质 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002517024A (ja) * | 1998-05-22 | 2002-06-11 | サートコ インコーポレイテッド | ロバスト性を有しかつ効率的な分散型rsa鍵生成 |
US20040103276A1 (en) * | 2001-09-28 | 2004-05-27 | Jiwu Jing | Tolerant digital certificate distribute system and distribute method |
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
WO2008001628A1 (fr) * | 2006-06-30 | 2008-01-03 | Nec Corporation | Générateur et dispositif de restauration d'information distribuée |
WO2008050544A1 (fr) * | 2006-10-24 | 2008-05-02 | Nec Corporation | Dispositif de génération d'informations distribuées et dispositif de décodage |
WO2008093690A1 (ja) * | 2007-02-02 | 2008-08-07 | Nec Corporation | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
WO2009025220A1 (ja) * | 2007-08-22 | 2009-02-26 | Nec Corporation | 秘密情報分散システム、方法及びプログラム並びに伝送システム |
WO2009075353A1 (ja) * | 2007-12-12 | 2009-06-18 | Nec Corporation | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
US20100185863A1 (en) * | 2006-12-01 | 2010-07-22 | Rabin Michael O | Method and apparatus for time-lapse cryptography |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6910130B2 (en) * | 2000-11-29 | 2005-06-21 | Hideki Imai | System for and method of unconditionally secure digital signature |
JP2002217891A (ja) | 2001-01-22 | 2002-08-02 | Toshiba Corp | 秘密分散管理プログラム及びシステム |
JP2004336577A (ja) | 2003-05-09 | 2004-11-25 | C4 Technology Inc | 秘密分散法の最適割り当て決定方法及びその方法を実行するコンピュータプログラム |
JP4798796B2 (ja) | 2006-09-11 | 2011-10-19 | Kddi株式会社 | データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム |
JP2008250931A (ja) | 2007-03-30 | 2008-10-16 | Toshiba Corp | 分散情報復元システム、情報利用装置、および、検証装置 |
-
2010
- 2010-06-18 JP JP2011519860A patent/JP5582143B2/ja active Active
- 2010-06-18 WO PCT/JP2010/060377 patent/WO2010147215A1/ja active Application Filing
- 2010-06-18 US US13/379,270 patent/US9021257B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002517024A (ja) * | 1998-05-22 | 2002-06-11 | サートコ インコーポレイテッド | ロバスト性を有しかつ効率的な分散型rsa鍵生成 |
US20040103276A1 (en) * | 2001-09-28 | 2004-05-27 | Jiwu Jing | Tolerant digital certificate distribute system and distribute method |
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
WO2008001628A1 (fr) * | 2006-06-30 | 2008-01-03 | Nec Corporation | Générateur et dispositif de restauration d'information distribuée |
WO2008050544A1 (fr) * | 2006-10-24 | 2008-05-02 | Nec Corporation | Dispositif de génération d'informations distribuées et dispositif de décodage |
US20100185863A1 (en) * | 2006-12-01 | 2010-07-22 | Rabin Michael O | Method and apparatus for time-lapse cryptography |
WO2008093690A1 (ja) * | 2007-02-02 | 2008-08-07 | Nec Corporation | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
WO2009025220A1 (ja) * | 2007-08-22 | 2009-02-26 | Nec Corporation | 秘密情報分散システム、方法及びプログラム並びに伝送システム |
WO2009075353A1 (ja) * | 2007-12-12 | 2009-06-18 | Nec Corporation | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Also Published As
Publication number | Publication date |
---|---|
US20120102321A1 (en) | 2012-04-26 |
US9021257B2 (en) | 2015-04-28 |
WO2010147215A1 (ja) | 2010-12-23 |
JPWO2010147215A1 (ja) | 2012-12-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5582143B2 (ja) | 秘密情報分散システム,秘密情報分散方法及びプログラム | |
JP5338668B2 (ja) | 秘密情報分散システム、方法及びプログラム並びに伝送システム | |
JP6753403B2 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
CN111901320B (zh) | 基于属性撤销cp-abe的抗密钥伪造攻击加密方法及其系统 | |
JP5609892B2 (ja) | 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム | |
JP5251520B2 (ja) | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム | |
CN112118245B (zh) | 密钥管理方法、系统和设备 | |
JP5944841B2 (ja) | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム | |
KR20190143196A (ko) | 양자 난수열 기반의 암호 장치 | |
JP5136412B2 (ja) | 分散情報生成装置及び復元装置 | |
JP2014081787A (ja) | 情報処理装置、情報処理端末、アクセス認証方法及びプログラム | |
US9735963B2 (en) | Decryption service providing device, processing device, safety evaluation device, program, and recording medium | |
CN113079177B (zh) | 一种基于时间及解密次数限制的遥感数据共享方法 | |
JP6933290B2 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
WO2013153628A1 (ja) | 演算処理システムおよび演算結果認証方法 | |
JP2013009245A (ja) | 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム | |
JP5381981B2 (ja) | 分散情報生成装置 | |
CN112673591B (zh) | 用于向经授权的第三方提供对秘密的公开分类账安全密钥托管访问的系统和方法 | |
JP5142361B2 (ja) | 正当性検証装置 | |
WO2024157662A1 (ja) | メッセージ提示システム及びメッセージ提示方法 | |
Priya | A novel approach for secured transmission of DICOM images | |
Dhole et al. | Ensuring Data Storage Security using Cloud Computing | |
JP2005321719A (ja) | 通信システム、復号装置、復元装置、鍵生成装置及び通信方法 | |
JP5640624B2 (ja) | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140318 Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140415 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140526 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140617 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5582143 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |