JP5640624B2 - Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program - Google Patents

Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program Download PDF

Info

Publication number
JP5640624B2
JP5640624B2 JP2010226458A JP2010226458A JP5640624B2 JP 5640624 B2 JP5640624 B2 JP 5640624B2 JP 2010226458 A JP2010226458 A JP 2010226458A JP 2010226458 A JP2010226458 A JP 2010226458A JP 5640624 B2 JP5640624 B2 JP 5640624B2
Authority
JP
Japan
Prior art keywords
information
verification information
distributed
verification
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010226458A
Other languages
Japanese (ja)
Other versions
JP2012080485A (en
Inventor
賢 尾花
賢 尾花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010226458A priority Critical patent/JP5640624B2/en
Publication of JP2012080485A publication Critical patent/JP2012080485A/en
Application granted granted Critical
Publication of JP5640624B2 publication Critical patent/JP5640624B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、秘密情報を分散して安全に保管するための分散情報生成装置と、保管された秘密情報を復元する復元装置と、秘密分散システムと、情報処理方法と、コンピュータに実行させるためのプログラムとに関する。   The present invention relates to a distributed information generating device for distributing and securely storing secret information, a restoring device for restoring stored secret information, a secret sharing system, an information processing method, and a computer About the program.

秘密情報を複数の分散秘密情報に分散し、予め定められた分散秘密情報が集まった場合にのみ秘密情報が復元される暗号技術として秘密分散法が知られている。   A secret sharing method is known as an encryption technique in which secret information is distributed into a plurality of distributed secret information and the secret information is restored only when predetermined distributed secret information is gathered.

秘密分散法の中で最も有名な技術は、(k,n)閾値秘密分散法と呼ばれる技術である。この技術は、秘密分散法の中で (1) 秘密情報をn個の分散秘密情報に分散し、(2) その中の任意のk個が集まった場合には秘密情報が復元でき、(3) k個未満の分散情報からは秘密に関するいかなる情報も得られないという特徴を持ったものである(非特許文献1参照)。   The most famous technique among secret sharing schemes is a technique called (k, n) threshold secret sharing scheme. In this secret sharing method, this technology (1) distributes secret information to n distributed secret information, and (2) if any k of them are collected, the secret information can be restored, (3 ) It has a feature that no secret information can be obtained from less than k pieces of distributed information (see Non-Patent Document 1).

非特許文献1に示されている(k,n)閾値秘密分散法は、分散秘密情報を管理する者の不正や、分散秘密情報を管理する装置の故障を考慮していない方式になっていた。そのため、k個の分散秘密情報を集めて秘密の復元を行う際、一つでも元の情報とは異なる分散秘密情報が出されると、秘密を正しく復元することができず、また、復元された秘密が元の秘密情報とは異なっているという事実も検知することができなかった。   The (k, n) threshold secret sharing method shown in Non-Patent Document 1 is a method that does not take into account the fraud of the person managing the distributed secret information and the failure of the device managing the distributed secret information. . Therefore, when collecting the k distributed secret information and restoring the secret, if at least one distributed secret information different from the original information is issued, the secret cannot be correctly restored, and the restored The fact that the secret is different from the original secret information could not be detected.

この問題を解決するため、非特許文献2、非特許文献3および特許文献1のそれぞれには、k-1個の改竄された分散秘密情報が秘密復元時に集められた場合でも、復元された秘密が元の秘密情報とは異なっているという事実を検知できる方式が開示されている。しかし、これらの技術では、分散秘密情報が改竄されていることを秘密復元時に検知できたが、どの分散秘密情報が改竄されたものであるかを特定することはできなかった。   In order to solve this problem, each of Non-Patent Document 2, Non-Patent Document 3, and Patent Document 1 includes a restored secret even when k-1 altered distributed secret information is collected at the time of secret restoration. A method that can detect the fact that is different from the original secret information is disclosed. However, with these technologies, it has been possible to detect at the time of secret restoration that the distributed secret information has been tampered with, but it has not been possible to identify which distributed secret information has been tampered with.

改竄された分散秘密情報が含まれていることが秘密復元時に明らかになる場合に、どの分散秘密情報が改竄されているかを特定する技術としては、非特許文献4〜7が知られている。非特許文献5および非特許文献7では、改竄された分散秘密情報の個数tがk≧3t+1の場合に、改竄されたt個の分散秘密情報全てを高い確率で特定することが可能な方式が示されている。非特許文献4および非特許文献6では、改竄された分散秘密情報の個数tがk≧2t+1の場合に、改竄されたt個の分散秘密情報全てを高い確率で特定することが可能な方式が示されている。   Non-Patent Documents 4 to 7 are known as techniques for identifying which distributed secret information has been tampered when it becomes clear at the time of secret restoration that tampered distributed secret information is included. In Non-Patent Document 5 and Non-Patent Document 7, when the number t of the distributed secret information that has been tampered is k ≧ 3t + 1, it is possible to identify all t tampered distributed secret information with high probability. The scheme is shown. In Non-Patent Document 4 and Non-Patent Document 6, if the number t of tampered distributed secret information is k ≧ 2t + 1, it is possible to identify all t tampered distributed secret information with high probability. The scheme is shown.

国際公開 WO 2008/001628International publication WO 2008/001628

Adi Shamir, "How to share a secret", Comm. ACM, 22(11), 612-613(1979)Adi Shamir, "How to share a secret", Comm. ACM, 22 (11), 612-613 (1979) Martin Tompa, Heather Woll, "How to Share a Secret with Cheaters", Journal of Cryptology, vol.1, pages 133-138, 1988Martin Tompa, Heather Woll, "How to Share a Secret with Cheaters", Journal of Cryptology, vol.1, pages 133-138, 1988 Wakaha Ogata, Kaoru Kurosawa, Douglas R Stinson, "Optimum Secret Sharing Scheme Secure Against Cheating", SIAM Journal on Discrete Mathematics, vol.20, no1, pages 79-95, 2006Wakaha Ogata, Kaoru Kurosawa, Douglas R Stinson, "Optimum Secret Sharing Scheme Secure Against Cheating", SIAM Journal on Discrete Mathematics, vol.20, no1, pages 79-95, 2006 T. Rabin and M. Ben-Or, "Verifiable Secret Sharing and Multiparty Protocols with Honest Majority", Proc. STOC'89, pp. 73--85, 1989T. Rabin and M. Ben-Or, "Verifiable Secret Sharing and Multiparty Protocols with Honest Majority", Proc. STOC'89, pp. 73--85, 1989 K. Kurosawa, S. Obana and W. Ogata, "t-Cheater Identifiable (k,n) Secret Sharing Schemes," Proc. Crypto'95, Lecture Notes in Computer Science, vol. 963, Springer Verlag, pp. 410--423, 1995K. Kurosawa, S. Obana and W. Ogata, "t-Cheater Identifiable (k, n) Secret Sharing Schemes," Proc. Crypto'95, Lecture Notes in Computer Science, vol. 963, Springer Verlag, pp. 410- -423, 1995 W. Ogata and K. Kurosawa, "Provably Secure Metering Scheme", Proc. Asiacrypt'00, Lecture Notes in Computer Science, vol. 1976, Springer Verlag, pp. 388--398, 2000W. Ogata and K. Kurosawa, "Provably Secure Metering Scheme", Proc. Asiacrypt'00, Lecture Notes in Computer Science, vol. 1976, Springer Verlag, pp. 388--398, 2000 尾花, "t人までの不正者を特定できる準最適な秘密分散法",2007年暗号と情報セキュリティシンポジウム, 3D1-1, 2007Ohana, "Sub-optimal secret sharing method that can identify up to t unauthorized persons", 2007 Cryptography and Information Security Symposium, 3D1-1, 2007

しかし、非特許文献4および非特許文献6で示されているk≧2t+1の場合に対する各方式における分散秘密情報のサイズは、秘密情報のビット長をLとした場合、それぞれ(3n-2)Lビット、(2k+1)Lビットとなり、分散秘密情報のサイズが非常に大きくなるという問題があった。   However, the size of the distributed secret information in each scheme for the case of k ≧ 2t + 1 shown in Non-Patent Document 4 and Non-Patent Document 6 is (3n−2) when the bit length of the secret information is L. ) L bits and (2k + 1) L bits, and there is a problem that the size of the distributed secret information becomes very large.

本発明は上述したような技術が有する問題点を解決するためになされたものであり、分散情報のデータサイズをより小さくすることを可能にした分散情報生成装置、復元装置、秘密分散システム、情報処理およびプログラムを提供することを目的とする。   The present invention has been made to solve the above-described problems of the technology, and a distributed information generation device, a restoration device, a secret sharing system, and information that can reduce the data size of the distributed information. The purpose is to provide processing and programs.

上記目的を達成するための本発明の分散情報生成装置は、
秘密情報と、閾値kと、分散情報総数nとが入力されると、秘密情報に関してn個の分散秘密情報を生成してn個の記憶装置に出力する分散秘密情報生成部と、
前記分散秘密情報生成部で生成されたn個の分散秘密情報と、前記分散情報総数nと、想定不正者数tとが入力されると、分散秘密情報の非改竄性を検証するための第一検証情報を生成し、n個のうち任意のt+1個から該第一検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する第一検証情報生成部と、
前記分散秘密情報生成部で生成されたn個の分散秘密情報と、前記第一検証情報生成部で生成された第一検証情報と、前記分散情報総数nと、前記想定不正者数tとが入力されると、前記第一検証情報と予め定められた関係にある第二検証情報を生成し、n個のうち任意のt+1個から該第二検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する第二検証情報生成部と、
を有する構成である。
In order to achieve the above object, the distributed information generating apparatus of the present invention provides:
When the secret information, the threshold value k, and the total number n of shared information are input, the distributed secret information generation unit that generates n pieces of distributed secret information regarding the secret information and outputs it to the n storage devices,
When n pieces of distributed secret information generated by the distributed secret information generation unit, the total number n of shared information, and the assumed number of unauthorized persons t are input, a first for verifying the non-falsification of the distributed secret information Generate one verification information, generate n pieces of distributed information obtained by performing distributed encoding so that the first verification information can be restored from any t + 1 of the n pieces, and output the generated information to the n storage devices. A verification information generation unit;
The n pieces of distributed secret information generated by the distributed secret information generation unit, the first verification information generated by the first verification information generation unit, the total number n of the distributed information, and the assumed number of unauthorized persons t When input, the second verification information having a predetermined relationship with the first verification information is generated, and the second verification information is distributedly encoded so that the second verification information can be restored from any t + 1 out of n a second verification information generation unit that generates n pieces of distributed information and outputs the n pieces of shared information to the n storage devices;
It is the structure which has.

また、本発明の復元装置は、
閾値kと、k個以上n個以下の記憶装置のそれぞれに格納された分散秘密情報とが入力されると、k個以上の分散秘密情報から秘密情報を復元可能な秘密情報復元部と、
t+1個の記憶装置のそれぞれに格納された、分散秘密情報および該分散秘密情報の非改竄性を検証するための第一検証情報の分散情報と、想定不正者数tとが入力されると、t+1個の該分散情報から該第一検証情報を復元する第一検証情報復元部と、
前記t+1個の記憶装置に格納された、分散秘密情報および該分散秘密情報の非改竄性を検証するための第二検証情報の分散情報と、想定不正者数tとが入力されると、t+1個の該分散情報から該第二検証情報を復元する第二検証情報復元部と、
前記k個以上の記憶装置のうち、全ての組み合わせのt+1個の記憶装置に格納された情報を部分集合として、該部分集合毎に、t+1個の前記分散秘密情報および前記第一検証情報の分散情報を前記第一検証情報復元部に出力し、t+1個の前記分散秘密情報および前記第二検証情報の分散情報を前記第二検証情報復元部に出力し、全ての部分集合について、前記第一検証情報復元部で復元された第一検証情報と前記第二検証情報復元部で復元された第二検証情報が予め定められた関係を満たすか否かを判定し、これら2つの検証情報が予め定められた関係を満たす場合、前記秘密情報復元部に前記秘密情報を復元させ、前記2つの検証情報が予め定められた関係を満たさない部分集合がある場合、該2つの検証情報が予め定められた関係を満たす部分集合の記憶装置をn個の記憶装置から除去した後の記憶装置を、改竄された分散秘密情報が格納された記憶装置としてリストにして出力する整合性判定部と、
を有する構成である。
In addition, the restoration device of the present invention is
When threshold k and distributed secret information stored in each of k or more and n or less storage devices are input, a secret information restoring unit capable of restoring secret information from k or more distributed secret information,
The distributed secret information stored in each of the t + 1 storage devices, the shared information of the first verification information for verifying the non-falsification of the distributed secret information, and the assumed number of unauthorized persons t are input. A first verification information restoring unit that restores the first verification information from t + 1 pieces of the shared information;
When the distributed secret information stored in the t + 1 storage devices, the shared information of the second verification information for verifying the non-falsification of the distributed secret information, and the assumed number of unauthorized persons t , A second verification information restoration unit that restores the second verification information from t + 1 pieces of the shared information;
Among the k or more storage devices, information stored in t + 1 storage devices of all combinations is set as a subset, and for each subset, t + 1 shared secret information and the first Output the shared information of the verification information to the first verification information restoring unit, and output the t + 1 pieces of the distributed secret information and the shared information of the second verification information to the second verification information restoring unit, all the parts For the set, it is determined whether the first verification information restored by the first verification information restoration unit and the second verification information restored by the second verification information restoration unit satisfy a predetermined relationship, and When the two verification information satisfies a predetermined relationship, the secret information restoring unit restores the secret information, and when there is a subset in which the two verification information does not satisfy the predetermined relationship, A subset of verification information that satisfies a predetermined relationship A consistency determination unit that outputs a list of storage devices after removing the combined storage device from the n storage devices as a storage device in which the falsified distributed secret information is stored, and
It is the structure which has.

また、本発明の情報処理方法は、分散情報生成装置および復元装置を有する秘密情報分散システムによる情報処理方法であって、
前記分散情報生成装置は、秘密情報と、閾値kと、分散情報総数nとが入力されると、秘密情報に関してn個の分散秘密情報を生成してn個の記憶装置に出力し、
前記分散情報生成装置は、想定不正者数tが入力されると、前記n個の分散秘密情報、前記分散情報総数n、および該想定不正者数tに基づいて、分散秘密情報の非改竄性を検証するための第一検証情報を生成し、
前記分散情報生成装置は、n個のうち任意のt+1個から前記第一検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力し、
前記分散情報生成装置は、前記分散秘密情報、前記第一検証情報、前記分散情報総数n、および前記想定不正者数tに基づいて、前記第一検証情報と予め定められた関係にある第二検証情報を生成し、
前記分散情報生成装置は、n個のうち任意のt+1個から前記第二検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力し、その後、
前記復元装置は、k個以上、n個以下の記憶装置のうち、全ての組み合わせのt+1個の記憶装置に格納された情報を部分集合として、該部分集合毎に、t+1個の分散秘密情報および前記第一検証情報の分散情報と、前記想定不正者数tとに基づいて、該第一検証情報を復元し、
前記復元装置は、前記部分集合毎に、t+1個の分散秘密情報および前記第二検証情報の分散情報と、前記想定不正者数tとに基づいて、該第二検証情報を復元し、
前記復元装置は、全ての部分集合について、復元された第一検証情報と復元された第二検証情報が予め定められた関係を満たすか否かを判定し、これら2つの検証情報が予め定められた関係を満たす場合、k個以上の分散秘密情報から秘密情報を復元し、前記2つの検証情報が予め定められた関係を満たさない部分集合がある場合、該2つの検証情報が予め定められた関係を満たす部分集合の記憶装置をn個の記憶装置から除去した後の記憶装置を、改竄された分散秘密情報が格納された記憶装置としてリストにして出力するものである。
An information processing method of the present invention is an information processing method by a secret information distribution system having a distributed information generation device and a restoration device,
When the shared information generating device receives the secret information, the threshold value k, and the shared information total number n, the shared information generating device generates n distributed secret information related to the secret information and outputs the generated information to the n storage devices.
When the assumed number of unauthorized persons t is input, the shared information generating apparatus, based on the n number of distributed secret information, the total number of distributed information n, and the assumed number of unauthorized persons t Generate the first verification information to verify
The shared information generation device generates n pieces of shared information that are distributed and encoded so that the first verification information can be restored from arbitrary t + 1 out of n, and outputs the generated information to the n storage devices.
The shared information generation device has a second relationship that is in a predetermined relationship with the first verification information based on the shared secret information, the first verification information, the total number n of shared information, and the assumed number of unauthorized persons t. Generate verification information,
The shared information generation device generates n pieces of shared information in which the second verification information is reversibly encoded from any t + 1 out of n and outputs the generated information to the n storage devices. after that,
The restoration device includes, as a subset, information stored in t + 1 storage devices in all combinations among k or more and n or less storage devices, and for each subset, t + 1 Based on the shared secret information and the shared information of the first verification information and the assumed number of unauthorized persons t, the first verification information is restored,
The restoration device restores the second verification information for each subset based on the t + 1 pieces of distributed secret information and the shared information of the second verification information, and the assumed number of unauthorized persons t.
The restoration apparatus determines whether the restored first verification information and the restored second verification information satisfy a predetermined relationship for all the subsets, and these two pieces of verification information are predetermined. If the relationship is satisfied, the secret information is restored from k or more distributed secret information, and if there is a subset in which the two verification information does not satisfy the predetermined relationship, the two verification information is determined in advance. The storage devices after removing the subset of storage devices satisfying the relationship from the n storage devices are output as a list as storage devices storing the falsified distributed secret information.

また、本発明のプログラムは、コンピュータを、
秘密情報と、閾値kと、分散情報総数nとが入力されると、秘密情報に関してn個の分散秘密情報を生成してn個の記憶装置に出力する、分散情報生成装置の分散秘密情報生成部として機能させ
想定不正者数tが入力されると、前記n個の分散秘密情報、前記分散情報総数n、および該想定不正者数tに基づいて、分散秘密情報の非改竄性を検証するための第一検証情報を生成し、n個のうち任意のt+1個から前記第一検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する、分散情報生成装置の第一検証情報生成部として機能させ
前記分散秘密情報、前記第一検証情報、前記分散情報総数n、および前記想定不正者数tに基づいて、前記第一検証情報と予め定められた関係にある第二検証情報を生成し、n個のうち任意のt+1個から前記第二検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する、分散情報生成装置の第二検証情報生成部として機能させるものである。
The program of the present invention is a computer ,
When the secret information, the threshold value k, and the total number n of shared information are input, the distributed secret information generation of the distributed information generation device generates n pieces of distributed secret information regarding the secret information and outputs them to the n storage devices. Function as a part ,
When the assumed number of unauthorized persons t is input, a first for verifying the non-falsification of the distributed secret information based on the n distributed secret information, the distributed information total number n, and the assumed unauthorized person number t It generates verification information, and generates n distributed information recoverable distributed encoding the first verification information from an arbitrary t + 1 pieces of the n outputs the n memory devices, dispersion Function as the first verification information generation unit of the information generation device ,
Based on the distributed secret information, the first verification information, the total number of shared information n, and the assumed number of unauthorized persons t, second verification information having a predetermined relationship with the first verification information is generated, and n The second verification of the shared information generation device that generates n pieces of distributed information that are reversibly encoded so that the second verification information can be restored from any t + 1 of the number, and outputs the generated information to the n storage devices It functions as an information generation unit .

さらに、本発明のプログラムは、コンピュータを、
閾値k個以上、n個以下の記憶装置のうち、全ての組み合わせのt+1個の記憶装置に格納された情報を部分集合として、該部分集合毎に、t+1個の分散秘密情報および該分散秘密情報の非改竄性を検証するための第一検証情報の分散情報と、想定不正者数tとに基づいて、該第一検証情報を復元する、復元装置の第一検証情報復元部として機能させ
前記部分集合毎に、t+1個の分散秘密情報および該分散秘密情報の非改竄性を検証するための第二検証情報の分散情報と、想定不正者数tとに基づいて、該第二検証情報を復元する、復元装置の第二検証情報復元部として機能させ
全ての部分集合について、復元された第一検証情報と復元された第二検証情報が予め定められた関係を満たすか否かを判定し、これら2つの検証情報が予め定められた関係を満たさない部分集合がある場合、該2つの検証情報が予め定められた関係を満たす部分集合の記憶装置をn個の記憶装置から除去した後の記憶装置を、改竄された分散秘密情報が格納された記憶装置としてリストにして出力する、復元装置の検証情報整合性判定部として機能させ、
前記2つの検証情報が予め定められた関係を満たす場合、k個以上の分散秘密情報から秘密情報を復元する、復元装置の秘密情報復元部として機能させるものである。
Further, the program of the present invention is a computer ,
Among the storage devices not less than the threshold value k and not more than n, information stored in t + 1 storage devices in all combinations is set as a subset, and for each subset, t + 1 distributed secret information and A first verification information restoration unit of a restoration device that restores the first verification information based on the shared information of the first verification information for verifying the non-falsification of the distributed secret information and the assumed number of unauthorized persons t Function as
For each subset, based on the t + 1 pieces of distributed secret information, the distributed information of the second verification information for verifying the non-falsification of the distributed secret information, and the assumed number of unauthorized persons t Restore the verification information, function as a second verification information restoration unit of the restoration device ,
For all subsets, it is determined whether the restored first verification information and the restored second verification information satisfy a predetermined relationship , and these two verification information do not satisfy the predetermined relationship If there is a subset, the storage device after the storage device of the subset satisfying the predetermined relationship between the two verification information is removed from the n storage devices is stored in the falsified distributed secret information. Output as a list as a device, function as a verification information consistency determination unit of the restoration device,
When the two verification information satisfy a predetermined relationship, the verification information is made to function as a secret information restoration unit of a restoration device that restores secret information from k or more pieces of distributed secret information .

本発明によれば、秘密情報に関する分散情報のデータサイズを小さくすることができる。   According to the present invention, the data size of shared information related to secret information can be reduced.

本実施形態の分散情報生成装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the distribution | distributed information generation apparatus of this embodiment. 本実施形態の復元装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the decompression | restoration apparatus of this embodiment. 本実施形態の分散情報生成装置および復元装置をコンピュータで実現する場合の一例を示すブロック図である。It is a block diagram which shows an example in the case of implement | achieving the shared information production | generation apparatus and restoration | reconstruction apparatus of this embodiment with a computer. 本実施形態の分散情報生成装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the shared information generation apparatus of this embodiment. 本実施形態の復元装置の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the decompression | restoration apparatus of this embodiment.

本実施形態の秘密情報分散システムは、秘密情報を保管する場合、閾値および分散情報総数にしたがって秘密情報を分散符号化した分散秘密情報を生成し、生成した分散情報秘密情報を分散情報総数の個数存在する記憶装置に分散して格納し、さらに、分散符号化された分散秘密情報と、想定不正者数とにしたがって、第一検証情報と第二検証情報とを生成し、それらを分散符号化した情報を、対応する記憶装置に格納する。   When storing the secret information, the secret information sharing system according to the present embodiment generates distributed secret information obtained by distributedly encoding the secret information according to the threshold and the total number of shared information, and the generated shared information secret information is the number of the total number of shared information. The first verification information and the second verification information are generated according to the distributed secret information that has been distributed and stored, and the number of assumed unauthorized persons, and are distributed and encoded. The stored information is stored in the corresponding storage device.

また、本実施形態の秘密情報分散システムは、秘密情報を復元する場合、閾値に対応する数の記憶装置から分散符号化された分散秘密情報および対応する第一検証情報と第二検証情報を読み出し、改竄された分散秘密情報を特定する。改竄された分散秘密情報が検出されなければ、秘密情報を復元する。   Also, when restoring the secret information, the secret information sharing system of the present embodiment reads the distributed secret information and the corresponding first verification information and second verification information from the number of storage devices corresponding to the threshold value. Identifying the distributed secret information that has been tampered with. If the altered distributed secret information is not detected, the secret information is restored.

本実施形態の秘密情報分散システムを、図1および図2を参照して説明する。   The secret information distribution system of this embodiment will be described with reference to FIGS.

図1は分散情報生成装置の一構成例を示すブロック図であり、図2は復元装置の一構成例を示すブロック図である。   FIG. 1 is a block diagram showing a configuration example of the shared information generation apparatus, and FIG. 2 is a block diagram showing a configuration example of the restoration apparatus.

本実施形態の秘密情報分散システムは、分散情報生成装置100および復元装置200を有する。分散情報生成装置100および復元装置200のそれぞれは、複数(n個)の記憶装置300-1〜300-nと接続される。記憶装置300-1〜300-nは、分散符号化された分散秘密情報が格納される分散秘密情報格納部301-1〜301-nと、第一検証情報が分散符号化された分散情報が格納される第一検証情報格納部302-1〜302-nと、第二検証情報が分散符号化されたが分散情報が格納される第二検証情報格納部303-1〜303-nとを備えている。第一検証情報および第二検証情報は、分散秘密情報の非改竄性を検証するための情報である。   The secret information sharing system of this embodiment includes a shared information generation device 100 and a restoration device 200. Each of the shared information generating device 100 and the restoring device 200 is connected to a plurality (n) of storage devices 300-1 to 300-n. The storage devices 300-1 to 300-n include distributed secret information storage units 301-1 to 301-n in which distributed encoded distributed secret information is stored, and distributed information in which first verification information is distributed encoded. First verification information storage units 302-1 to 302-n to be stored and second verification information storage units 303-1 to 303-n in which the second verification information is distributed and encoded but the distributed information is stored I have. The first verification information and the second verification information are information for verifying the non-falsification of the distributed secret information.

はじめに、分散情報生成装置100の構成について図1を用いて説明する。   First, the configuration of the shared information generating apparatus 100 will be described with reference to FIG.

図1に示すように、分散情報生成装置100は、分散秘密情報生成部101と、第一検証情報生成部102と、第二検証情報生成部103とを有する。   As illustrated in FIG. 1, the shared information generation device 100 includes a distributed secret information generation unit 101, a first verification information generation unit 102, and a second verification information generation unit 103.

分散情報生成装置100は、秘密情報集合の元である秘密情報s、閾値k、分散情報総数n、想定不正者数tが入力されると、記憶装置300-1〜300-nの各分散秘密情報格納部301-1〜301-nに分散秘密情報生成部101の出力を格納し、記憶装置300-1〜300-nの各第一検証情報格納部302-1〜302-nに第一検証情報生成部102の出力を格納し、記憶装置300-1〜300-nの各第二検証情報格納部303-1〜303-nに第二検証情報生成部103の出力を格納する。   When the secret information s that is the source of the secret information set, the threshold value k, the total number n of shared information, and the assumed number of unauthorized persons t are input, the shared information generation device 100 receives each shared secret of the storage devices 300-1 to 300-n. The output of the distributed secret information generation unit 101 is stored in the information storage units 301-1 to 301-n, and the first verification information storage units 302-1 to 302-n of the storage devices 300-1 to 300-n are first stored. The output of the verification information generation unit 102 is stored, and the output of the second verification information generation unit 103 is stored in each of the second verification information storage units 303-1 to 303-n of the storage devices 300-1 to 300-n.

分散秘密情報生成部101は、秘密情報s、閾値k、分散情報総数nが入力されると、n個の分散情報 vi (i=1,2,...,n) を、対応する記憶装置300-iの分散秘密情報格納部301-iに格納する。   When the secret information s, the threshold k, and the total number n of shared information are input, the distributed secret information generation unit 101 stores n pieces of shared information vi (i = 1, 2,..., N) in a corresponding storage device. It is stored in the distributed secret information storage section 301-i of 300-i.

第一検証情報生成部102は、分散秘密情報生成部101の出力である、n個の分散秘密情報v1,...,vnと、想定不正者数tと、分散情報総数nとが入力されると、n個の分散情報vi (i=1,2,...,n) に対応する第一検証情報の分散情報 A{1,i}を記憶装置300-iの第一検証情報格納部302-iに格納する。   The first verification information generation unit 102 receives n pieces of distributed secret information v1, ..., vn, the assumed number of unauthorized persons t, and the total number n of distributed information, which are outputs of the distributed secret information generation unit 101. Then, the first verification information stored in the storage device 300-i is stored as the shared information A {1, i} of the first verification information corresponding to the n pieces of shared information vi (i = 1, 2,..., N). Stored in the unit 302-i.

第二検証情報生成部103は、分散秘密情報生成部101の出力である、n個の分散秘密情報v1,...,vnと、想定不正者数tと、第一検証情報生成部102の出力である第一検証情報と、分散情報総数nとが入力されると、n個の分散情報vi (i=1,2,...,n) に対応する第二検証情報の分散情報 A{2,i}を記憶装置300-iの第二検証情報格納部303-iに格納する。   The second verification information generation unit 103 is the output of the distributed secret information generation unit 101, n pieces of distributed secret information v1, ..., vn, the assumed number of unauthorized persons t, and the first verification information generation unit 102 When the first verification information that is output and the total number n of shared information are input, the shared information A of the second verification information corresponding to n pieces of shared information vi (i = 1, 2,..., N) {2, i} is stored in the second verification information storage unit 303-i of the storage device 300-i.

次に、復元装置200の構成について図2を用いて説明する。   Next, the configuration of the restoration device 200 will be described with reference to FIG.

図2に示すように、復元装置200は、秘密情報復元部201と、第一検証情報復元部202と、第二検証情報復元部203と、検証情報整合性判定部204とを有する。   As illustrated in FIG. 2, the restoration device 200 includes a secret information restoration unit 201, a first verification information restoration unit 202, a second verification information restoration unit 203, and a verification information consistency determination unit 204.

復元装置200には、閾値kおよび想定不正者数tが入力される。復元装置200は、記憶装置300-1〜300-nのうち、k個以上の記憶装置300-i_1〜300-i_mが備える分散秘密情報格納部301-i_1〜301-i_mから分散秘密情報v{i_1}〜v{i_m}を読み出し、記憶装置300-i_1〜300-i_kが備える第一検証情報格納部302-i_1〜302-i_mから第一検証情報の分散情報A{1,i_1}〜A{1,i_m}を読み出し、記憶装置300-i_1〜300-i_kが備える第二検証情報格納部303-i_1〜303-i_mから第二検証情報の分散情報A{2,i_1}〜A{2,i_m}を読み出す。そして、復元装置200は、それら読み出した情報から不正者を検出した場合には、不正者を検出したことを示す記号および不正者の識別子を要素とする集合を出力し、不正者が検出されなかった場合には、復元された秘密情報と、不正者が存在しなかったことを示す空集合とを出力する。   The restoration apparatus 200 receives the threshold value k and the assumed number of unauthorized persons t. The restoration device 200 includes the distributed secret information v {from the distributed secret information storage units 301-i_1 to 301-i_m included in the k or more storage devices 300-i_1 to 300-i_m among the storage devices 300-1 to 300-n. i_1} to v {i_m} are read, and the first verification information distributed information A {1, i_1} to A from the first verification information storage units 302-i_1 to 302-i_m included in the storage devices 300-i_1 to 300-i_k {1, i_m} is read, and the second verification information shared information A {2, i_1} to A {2 from the second verification information storage units 303-i_1 to 303-i_m included in the storage devices 300-i_1 to 300-i_k. , i_m}. Then, when detecting the unauthorized person from the read information, the restoration device 200 outputs a set including a symbol indicating that the unauthorized person has been detected and the identifier of the unauthorized person as elements, and the unauthorized person is not detected. In the case of a failure, the restored secret information and an empty set indicating that no unauthorized person exists are output.

第一検証情報復元部202は、想定不正者数tと、検証情報整合性判定部204から出力される、t+1個の記憶装置に格納された情報とが入力されると、入力された情報に基づいて第一検証情報を出力する。   The first verification information restoration unit 202 receives the number of assumed unauthorized persons t and the information stored in the t + 1 storage devices output from the verification information consistency determination unit 204. First verification information is output based on the information.

第二検証情報復元部203は、想定不正者数tと、検証情報整合性判定部204から出力される、t+1個の記憶装置に格納された情報とが入力されると、入力された情報に基づいて第二検証情報を出力する。   The second verification information restoration unit 203 receives the number of assumed unauthorized persons t and the information stored in the t + 1 storage devices output from the verification information consistency determination unit 204. The second verification information is output based on the information.

検証情報整合性判定部204は、復元装置200に入力された、m個の記憶装置300-i_1〜300-i_mに格納された情報と、想定不正者数tとが入力されると、入力された、m個の情報の全てのt+1個の部分集合に対して、それぞれ第一検証情報復元部202と第二検証情報復元部203とに、t+1個の記憶装置300に格納された情報を入力することにより、第一検証情報復元部202から復元された第一検証情報を受け取り、第二検証情報復元部203から復元された第二検証情報を受け取る。そして、検証情報整合性判定部204は、これら二つの検証情報が予め定められた関係を満たすかどうかをチェックし、関係を満たす場合は、対応するt+1個の記憶装置には、改竄された分散秘密情報が含まれていないと判定する処理を繰り返し、全てのt+1個の部分集合に対して判定を行った後に、分散秘密情報の改竄が行われた記憶装置のリストを出力する。   The verification information consistency determination unit 204 is input when the information stored in the m storage devices 300-i_1 to 300-i_m and the assumed number of unauthorized persons t are input to the restoration device 200. Further, for all t + 1 subsets of m pieces of information, the first verification information restoration unit 202 and the second verification information restoration unit 203 store the t + 1 pieces of storage devices 300, respectively. By inputting the received information, the first verification information restored from the first verification information restoration unit 202 is received, and the second verification information restored from the second verification information restoration unit 203 is received. Then, the verification information consistency determination unit 204 checks whether or not these two verification information satisfy a predetermined relationship, and if the relationship is satisfied, the corresponding t + 1 storage devices are tampered with. The process of determining that the distributed secret information is not included is repeated, and after determining all t + 1 subsets, a list of storage devices on which the distributed secret information has been tampered is output. .

秘密情報復元部201は、復元装置200に入力された、m個の記憶装置300に格納された情報と、検証情報整合性判定部204の出力Lと、閾値kとが入力されると、Lが空集合であった場合にのみ秘密情報の復元処理を行い、復元された秘密情報を出力する。Lが空集合でない場合には、秘密情報復元部201は、不正が検出されたことを示す記号を出力する。   When the information stored in the m storage devices 300, the output L of the verification information consistency determination unit 204, and the threshold value k are input to the secret information recovery unit 201, The secret information is restored only when is an empty set, and the restored secret information is output. If L is not an empty set, secret information restoring section 201 outputs a symbol indicating that fraud has been detected.

図1および図2は機能ブロック図であり、図1に示した分散情報生成装置100および図2に示した復元装置200は、例えば、論理回路等から構成されるLSI (Large Scale Integration)やDSP (Digital Signal Processor)等の半導体集積回路によって実現される。   1 and 2 are functional block diagrams. The distributed information generation apparatus 100 shown in FIG. 1 and the restoration apparatus 200 shown in FIG. 2 are, for example, an LSI (Large Scale Integration) or DSP composed of a logic circuit or the like. This is realized by a semiconductor integrated circuit such as (Digital Signal Processor).

また、分散情報生成装置100および復元装置200のそれぞれは、図3に示すように、プログラムにしたがって所定の処理を実行する処理装置10と、処理装置10に対してコマンドや情報等を入力するための入力装置20と、処理装置10の処理結果をモニタするための出力装置30とを備えたコンピュータによって実現されてもよい。   Further, each of the distributed information generation device 100 and the restoration device 200, as shown in FIG. 3, executes a predetermined process according to a program, and inputs a command, information, and the like to the processing device 10 The input device 20 and the output device 30 for monitoring the processing result of the processing device 10 may be implemented by a computer.

図3に示す処理装置10は、CPU(Central Processing Unit)11と、CPU11の処理に必要な情報を一時的に記憶する主記憶装置12と、CPU11に分散情報生成装置100または復元装置200としての処理を実行させるためのプログラムが記録された記録媒体13と、秘密情報やアクセス構造データが格納されるデータ蓄積装置14と、主記憶装置12、記録媒体13およびデータ蓄積装置14とのデータ転送を制御するメモリ制御インタフェース部15と、入力装置20および出力装置30とのインタフェース装置であるI/Oインタフェース部16とを有し、それらがバス18を介して接続された構成である。   The processing device 10 shown in FIG. 3 includes a CPU (Central Processing Unit) 11, a main storage device 12 that temporarily stores information necessary for the processing of the CPU 11, and the CPU 11 as a distributed information generation device 100 or a restoration device 200. Data transfer between the recording medium 13 in which a program for executing the process is recorded, the data storage device 14 in which secret information and access structure data are stored, the main storage device 12, the recording medium 13, and the data storage device 14 The memory control interface unit 15 to be controlled and the I / O interface unit 16 which is an interface device with the input device 20 and the output device 30 are connected to each other via a bus 18.

なお、データ蓄積装置14は、処理装置10内に必ずしも設けられている必要はなく、処理装置10とは別に独立して設けられていてもよい。また、データ蓄積装置14は、分散秘密情報格納部301、第一検証情報格納部302および第二検証情報格納部303を備えた記憶装置300であってもよい。   The data storage device 14 is not necessarily provided in the processing device 10, and may be provided independently of the processing device 10. The data storage device 14 may be a storage device 300 including a distributed secret information storage unit 301, a first verification information storage unit 302, and a second verification information storage unit 303.

処理装置10は、記録媒体13に記録されたプログラムにしたがって、分散情報生成装置100または復元装置200としての機能を実現する。記録媒体13は、磁気ディスク、半導体メモリ、光ディスクあるいはその他の記録媒体であってもよい。   The processing device 10 realizes a function as the distributed information generation device 100 or the restoration device 200 according to the program recorded in the recording medium 13. The recording medium 13 may be a magnetic disk, a semiconductor memory, an optical disk, or other recording medium.

次に、本実施形態の秘密情報分散システムの動作について、図4および図5を参照して説明する。   Next, the operation of the secret information distribution system of this exemplary embodiment will be described with reference to FIGS.

図4は分散情報生成装置の動作を示すフローチャートであり、図5は復元装置の動作を示すフローチャートである。   FIG. 4 is a flowchart showing the operation of the shared information generation apparatus, and FIG. 5 is a flowchart showing the operation of the restoration apparatus.

図4に示すように、分散情報生成装置100に、秘密情報s、閾値k、分散情報総数n、および想定不正者数tが入力される(ステップA1)。   As shown in FIG. 4, secret information s, threshold value k, shared information total number n, and assumed fraudulent number t are input to the shared information generating apparatus 100 (step A1).

秘密情報分散装置100は、分散秘密情報生成部101に秘密情報s、閾値k、分散情報総数nが入力されると、秘密情報sを任意のk個の分散情報で復元できるように分散符号化し、記憶装置300の分散秘密情報格納部301に格納する(ステップA2)。   The secret information sharing apparatus 100, when the secret information s, the threshold k, and the total number n of shared information are input to the distributed secret information generation unit 101, is distributed and encoded so that the secret information s can be restored with arbitrary k pieces of shared information. Then, it is stored in the distributed secret information storage unit 301 of the storage device 300 (step A2).

次に、秘密情報分散装置100は、第一検証情報生成部102に想定不正者数t、分散情報総数n、分散秘密情報生成部101の出力v1,...,vnを入力すると、第一検証情報e0を生成し(ステップA3)、e0を任意のt+1個の分散情報で復元できるように分散符号化し、記憶装置300の第一検証情報格納部302に格納する(ステップA4)。   Next, when the secret information sharing apparatus 100 inputs the number of assumed unauthorized persons t, the total number n of shared information, and the output v1, ..., vn of the distributed secret information generation unit 101 to the first verification information generation unit 102, the first verification information generation unit 102 Verification information e0 is generated (step A3), distributedly encoded so that e0 can be restored with arbitrary t + 1 pieces of distributed information, and stored in the first verification information storage unit 302 of the storage device 300 (step A4).

次に、秘密情報分散装置100は、第二検証情報生成部103に想定不正者数t、分散情報総数n、分散秘密情報生成部101の出力v1,...,vn、および第一検証情報e0を入力すると、e0と予め定められた関係にあるe1を第二検証情報として生成し(ステップA5)、e1を任意のt+1個の分散情報で復元できるように分散符号化し、記憶装置300の第二検証情報格納部303に格納する(ステップA6)。   Next, the secret information sharing apparatus 100 sends the second verification information generation unit 103 to the assumed number of unauthorized persons t, the total number n of shared information, the outputs v1, ..., vn of the distributed secret information generation unit 101, and the first verification information. When e0 is input, e1 having a predetermined relationship with e0 is generated as second verification information (step A5), and e1 is distributedly encoded so that it can be restored with arbitrary t + 1 pieces of distributed information, and a storage device It is stored in the second verification information storage section 303 of 300 (step A6).

図5に示すように、復元装置200に、閾値kおよび想定不正者数tが入力されると、復元装置200は、m≧kなるm個の記憶装置300に格納されたデータを読み出す(ステップB1)。   As shown in FIG. 5, when the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200, the restoration device 200 reads data stored in m storage devices 300 where m ≧ k (step B1).

復元装置200は、検証情報整合性判定部204にm個の記憶装置から読み出した情報V{i_1},...,V{i_m}と、想定不正者数tとを入力し、{V{i_1},...,V{i_m}}の要素数t+1個の全ての部分集合に対して、以下のステップB3〜B6を繰り返す(ステップB2)。   The restoration device 200 inputs the information V {i_1},..., V {i_m} read from the m storage devices and the assumed number t of unauthorized persons t to the verification information consistency determination unit 204, and {V { The following steps B3 to B6 are repeated for all subsets of the element number t + 1 of i_1},..., V {i_m}} (step B2).

復元装置200が、第一検証情報復元部202にt+1個の情報と、想定不正者数tとを入力して、第一検証情報e0を復元する(ステップB3)。   The restoration device 200 inputs t + 1 pieces of information and the assumed number of unauthorized persons t to the first verification information restoration unit 202 to restore the first verification information e0 (step B3).

次に、復元装置200が、第二検証情報復元部203にt+1個の情報と、想定不正者数tとを入力して、第二検証情報e1を復元する(ステップB4)。   Next, the restoration device 200 inputs t + 1 pieces of information and the assumed number of unauthorized persons t to the second verification information restoration unit 203 to restore the second verification information e1 (step B4).

復元装置200は、ステップB3で復元された第一検証情報とステップB4で復元された第二検証情報を検証情報整合性判定部204に入力し、これら二つの検証情報が予め定められた関係を満たすかどうかを判定する(ステップB5)。判定の結果、二つの検証情報が予め定められた関係を満たす場合、復元装置200は、そのt+1個の情報には分散秘密情報が改竄されていないと判定し、分散秘密情報の改竄された記憶装置候補から該当するt+1個の記憶装置を除去し(ステップB6)、その後、ステップB2に戻る。   The restoration device 200 inputs the first verification information restored in step B3 and the second verification information restored in step B4 to the verification information consistency determination unit 204, and the relationship between the two verification information is determined in advance. It is determined whether or not it is satisfied (step B5). If the two verification information satisfies a predetermined relationship as a result of the determination, the restoration device 200 determines that the distributed secret information has not been tampered with in the t + 1 pieces of information, and the distributed secret information has been tampered with. The corresponding t + 1 storage devices are removed from the storage device candidates (step B6), and then the process returns to step B2.

ステップB5の判定の結果、二つの検証情報が予め定められた関係を満たさない場合、復元装置200は、分散秘密情報の改竄された記憶装置候補のリストは変更せずにステップB2に戻る。ただし、分散秘密情報の改竄された記憶装置候補のリストの初期値は、情報を読み出した全記憶装置のリストとする。   As a result of the determination in step B5, when the two pieces of verification information do not satisfy the predetermined relationship, the restoration device 200 returns to step B2 without changing the list of storage device candidates in which the distributed secret information is altered. However, the initial value of the list of storage device candidates whose distributed secret information has been tampered with is a list of all storage devices from which the information has been read.

ステップB2〜B6の処理が全てのt+1個の部分集合に対して行われた後、復元装置200は、検証情報整合性判定部204の出力である、分散秘密情報が改竄されたと判定した記憶装置リストLが空集合であるか否かをチェックする(ステップB7)。ステップB7の結果、Lが空集合、つまりステップB1で読み出した分散秘密情報は全て改竄されていないと判定した場合、復元装置200は、秘密情報復元部201に秘密情報を復元させて出力する(ステップB8)。ステップB7の結果、Lが空集合でない場合、復元装置200は、分散秘密情報が改竄されたと判定した記憶装置を示すリストを出力する(ステップB9)。   After the processing of steps B2 to B6 is performed on all the t + 1 subsets, the restoration device 200 determines that the distributed secret information, which is the output of the verification information consistency determination unit 204, has been tampered with. It is checked whether or not the storage device list L is an empty set (step B7). As a result of step B7, when it is determined that L is an empty set, that is, all the distributed secret information read in step B1 has not been tampered with, the restoration device 200 causes the secret information restoration unit 201 to restore and output the secret information ( Step B8). If L is not an empty set as a result of step B7, the restoring device 200 outputs a list indicating the storage devices that have been determined that the distributed secret information has been tampered with (step B9).

本実施形態では、第一検証情報および第二検証情報を任意のt+1個の分散情報から復元できるということと、分散秘密情報が一つでも改竄された場合、改竄された分散秘密情報を含むt+1個の分散秘密情報から復元される二つの検証情報が非常に低い確率でしか予め定められた関係を満たさないという性質を用いることで、分散秘密情報とその改竄を検出するための分散情報とを含む情報のデータサイズを小さくすることができる。   In the present embodiment, the first verification information and the second verification information can be restored from any t + 1 shared information, and if even one of the distributed secret information is falsified, the falsified distributed secret information is To detect distributed secret information and its falsification by using the property that two verification information restored from t + 1 distributed secret information included satisfies only a predetermined relationship with a very low probability. The data size of the information including the distributed information can be reduced.

以下に、本実施形態の実施例を説明する。各実施例において、秘密情報のデータ集合にGF(p)を用いる。また、GF(p)は素数または素数の冪乗pに対する有限体であり、有限体上の加算を「+」で表し、減算を「−」で表し、乗算を「*」で表し、除算を「/」で表し、冪乗算を「^」で表す。   Examples of the present embodiment will be described below. In each embodiment, GF (p) is used for the data set of secret information. GF (p) is a finite field with respect to a prime number or a power p of a prime number, addition on the finite field is represented by “+”, subtraction is represented by “−”, multiplication is represented by “*”, and division is performed. “/” And / multiplication are represented by “^”.

(第1実施例)
第1実施例における、分散秘密情報生成部101は、非特許文献1に記載された(k,n)閾値法を用いて秘密情報およびチェック用データを分散符号化し、秘密情報復元部201は、その(k,n)閾値法に対応する復元方法を用いて秘密情報を復元するものとする。
(First embodiment)
In the first embodiment, the distributed secret information generation unit 101 uses the (k, n) threshold method described in Non-Patent Document 1 to perform distributed encoding of the secret information and the check data, and the secret information restoration unit 201 It is assumed that secret information is restored using a restoration method corresponding to the (k, n) threshold method.

次に、第1実施例の分散情報生成装置100および復元装置200について説明する。   Next, the shared information generation device 100 and the restoration device 200 of the first embodiment will be described.

第1実施例の分散情報生成装置100には、秘密情報s、閾値k、分散情報総数nおよび想定不正者数tが入力される。本実施例では、k≧2t+1が成立しているものとする。   The shared information generating apparatus 100 of the first embodiment receives the secret information s, the threshold k, the total number n of shared information, and the assumed number of unauthorized persons t. In this embodiment, it is assumed that k ≧ 2t + 1 holds.

分散情報生成装置100は、秘密情報s、閾値k、分散情報総数n、および想定不正者数tが入力されると、分散秘密情報生成部101に、GF(p)上の定数項がsであるk-1次多項式をランダムに生成させる。このk-1次多項式をfs(x)と記す。   When the secret information s, the threshold k, the total number of shared information n, and the assumed number of unauthorized persons t are input, the shared information generation apparatus 100 receives the constant term on GF (p) as s in the shared secret information generation unit 101. A random k-1 order polynomial is generated. This k-1 order polynomial is denoted as fs (x).

分散秘密情報生成部101は、fs(1), fs(2),...,fs(n) を計算し、その計算結果と入力のペア Vi=(i,vi) (i=1,2,...,n、vi=fs(i))をそれぞれ記憶装置300-iの分散秘密情報格納部301-iに格納する。   The distributed secret information generation unit 101 calculates fs (1), fs (2), ..., fs (n), and a pair of the calculation result and input Vi = (i, vi) (i = 1,2 ,..., n, vi = fs (i)) are stored in the distributed secret information storage unit 301-i of the storage device 300-i.

第1実施例における第一検証情報生成部102は、以下のように構成される。   The first verification information generation unit 102 in the first embodiment is configured as follows.

第一検証情報生成部102に、分散情報総数n、想定不正者数tが入力されると、第一検証情報生成部102は、分散秘密情報生成部101の出力 Vi=(i,vi) を読み出し、q≧n*pとなるqに対し、GF(q)上で xi = φ(i,vi) (i=1,2,...,n) を計算する。ここで、φはGF(p)→GF(q)となる任意の一体一関数とする。そして、第一検証情報生成部102は、第一検証情報e0をGF(q)からランダムに生成し、f0(0) = e0となる、GF(q)上のt次多項式f0(x)をランダムに生成し、これをA{1,i}=f0(xi)とする。さらに、第一検証情報生成部102は、生成したA{1,i}を記憶装置300-iの第一検証情報格納部302-iに格納するとともに、第一検証情報e0を第二検証情報生成部103に出力する。   When the total number of shared information n and the assumed number of unauthorized persons t are input to the first verification information generation unit 102, the first verification information generation unit 102 outputs the output Vi = (i, vi) of the distributed secret information generation unit 101. Read and calculate xi = φ (i, vi) (i = 1,2, ..., n) on GF (q) for q such that q ≧ n * p. Here, φ is an arbitrary integral function such that GF (p) → GF (q). Then, the first verification information generation unit 102 randomly generates the first verification information e0 from GF (q), and generates a t-order polynomial f0 (x) on GF (q) where f0 (0) = e0. Randomly generate and let A {1, i} = f0 (xi). Furthermore, the first verification information generation unit 102 stores the generated A {1, i} in the first verification information storage unit 302-i of the storage device 300-i, and also converts the first verification information e0 into the second verification information. The data is output to the generation unit 103.

第1実施例における第二検証情報生成部103は、以下のように構成される。   The second verification information generation unit 103 in the first embodiment is configured as follows.

第二検証情報生成部103に、分散情報総数n、想定不正者数t、第一検証情報e0が入力されると、第二検証情報生成部103は、分散秘密情報生成部101の出力 Vi=(i,vi) を読み出し、第一検証情報生成部102と同様に、GF(q)上で xi = φ(i,vi) (i=1,2,...,n) を計算する。ここで、φは第一検証情報生成部102の場合と同じ一体一関数とする。そして、第二検証情報生成部103は、第一検証情報e0から第二検証情報e1をe1=e0により生成し、f1(0) = e1となる、GF(q)上のt次多項式f1(x)をランダムに生成し、これをA{2,i}=f1(xi)とする。さらに、第二検証情報生成部103は、生成したA{2,i}を記憶装置300-iの第二検証情報格納部303-iに格納する。   When the total number n of shared information, the assumed number of unauthorized persons t, and the first verification information e0 are input to the second verification information generation unit 103, the second verification information generation unit 103 outputs Vi = (i, vi) is read, and xi = φ (i, vi) (i = 1,2,..., n) is calculated on GF (q) in the same manner as the first verification information generation unit 102. Here, φ is the same integral function as in the case of the first verification information generation unit 102. Then, the second verification information generation unit 103 generates the second verification information e1 from the first verification information e0 by e1 = e0, and f1 (0) = e1. x) is generated at random, and this is assumed to be A {2, i} = f1 (xi). Further, the second verification information generation unit 103 stores the generated A {2, i} in the second verification information storage unit 303-i of the storage device 300-i.

一方、第1実施例の復元装置200には、閾値k、および想定不正者数tが入力される。   On the other hand, the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the first embodiment.

復元装置200は、記憶装置300-i_1, 300-i_2,...,300-i_mの各分散秘密情報格納部301からデータ V{i_j}=(i_j,v{i_j}) (j=1,2,...,m)を読み出し、第一検証情報格納部302からデータA{1,i_j} (j=1,2,...,m)を読み出し、第二検証情報格納部303からデータA{2,i_j} (j=1,2,...,m)を読み出す。   The restoration device 200 receives data V {i_j} = (i_j, v {i_j}) (j = 1, j from the distributed secret information storage units 301 of the storage devices 300-i_1, 300-i_2,..., 300-i_m. 2, ..., m), data A {1, i_j} (j = 1,2, ..., m) is read from the first verification information storage unit 302, and from the second verification information storage unit 303 Read data A {2, i_j} (j = 1,2, ..., m).

次に、検証情報整合性判定部204が、{i_1,i_2,...,i_m}について、全ての組み合わせの要素数t+1となる部分集合{l_1,l_2,...,l_{t+1}}について、以下の(1)〜(4)を繰り返す。   Next, the verification information consistency determination unit 204 sets a subset {l_1, l_2,..., L_ {t that is the number of elements t + 1 of all combinations for {i_1, i_2,. For (+1)}, the following (1) to (4) are repeated.

(1) (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)を第一検証情報復元部202と第二検証情報復元部203とに入力する。   (1) (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1, 2,..., T + 1) This is input to the second verification information restoration unit 203.

(2) t+1個のデータ (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)が入力されると、第一検証情報復元部202は、(V_{l_j},A{1,l_j})からe0=f0(0)を復元して出力する。f0(0)を求める方法としては、(t+1)元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法などが存在する。   (2) t + 1 data (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1,2, ..., t + 1) are input Then, the first verification information restoration unit 202 restores e0 = f0 (0) from (V_ {l_j}, A {1, l_j}) and outputs it. As a method for obtaining f0 (0), there are a method of solving simultaneous equations of (t + 1) -element primary, a method using Lagrange interpolation, and the like.

(3) 同様に、t+1個のデータ(l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)が入力されると、第二検証情報復元部203は、(V_{l_j},A{2,l_j})からe1=f1(0)を復元して出力する。f1(0)を求める方法としては、f0(0)を求める方法と同様に、(t+1)元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法などが存在する。   (3) Similarly, t + 1 data (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1,2, ..., t + 1) When inputted, the second verification information restoration unit 203 restores e1 = f1 (0) from (V_ {l_j}, A {2, l_j}) and outputs it. As a method for obtaining f1 (0), there are a method for solving simultaneous equations of (t + 1) elements, a method using Lagrange interpolation, and the like, as in the method for obtaining f0 (0).

(4) 検証情報整合性判定部204は、e0=e1が成立するか否かをチェックし、e0=e1が成立する場合は、初期値 L={i_1,...,i_m} となる不正者リストから{l_1,...,l_{t+2}}の要素を全て除去する。e0=e1が成立しない場合、検証情報整合性判定部204は、Lに対する処理を行わない。   (4) The verification information consistency determination unit 204 checks whether or not e0 = e1 is satisfied, and if e0 = e1 is satisfied, an invalid value with an initial value L = {i_1, ..., i_m} Remove all elements {l_1, ..., l_ {t + 2}} from the user list. When e0 = e1 is not established, the verification information consistency determination unit 204 does not perform processing for L.

上記(1)〜(4)の処理を全ての要素数t+1の部分集合について行った後、検証情報整合性判定部204は、リストLを不正者リストとして出力する。   After performing the processes (1) to (4) for all the subsets of the element number t + 1, the verification information consistency determination unit 204 outputs the list L as an unauthorized person list.

不正者リストLが空集合である場合、秘密情報復元部201は、(i_j,v{i_j})から、s=fs(0)を復元し、sを秘密情報として出力する。fs(0)を求める方法としては、k元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法等が存在する。   When the unauthorized person list L is an empty set, the secret information restoration unit 201 restores s = fs (0) from (i_j, v {i_j}), and outputs s as secret information. As a method for obtaining fs (0), there are a method of solving simultaneous equations of k-element primary, a method of using Lagrange interpolation, and the like.

復元装置200は、検証情報整合性判定部204の出力Lと秘密情報復元部201の出力のペアを装置の出力とする。   The restoration device 200 uses the output L of the verification information consistency determination unit 204 and the output of the secret information restoration unit 201 as the output of the device.

第1実施例の秘密情報分散システムでは、秘密情報のサイズはpであり、分散秘密情報と第一検証情報および第二検証情報の分散情報とを含む分散情報のサイズはp*q^2であり、そのビット長は、秘密情報のビット長の3倍程度となる。これは、非特許文献4および非特許文献6で示されている方式のそれぞれの分散情報のビット長が、秘密情報の(3n-2)倍、(2k+1)倍となることと比較して、非常に小さくなっていることが確かめられる。   In the secret information sharing system of the first embodiment, the size of the secret information is p, and the size of the shared information including the distributed secret information and the shared information of the first verification information and the second verification information is p * q ^ 2. Yes, the bit length is about three times the bit length of the secret information. This is compared to the fact that the bit length of each shared information of the methods shown in Non-Patent Document 4 and Non-Patent Document 6 is (3n-2) times (2k + 1) times that of secret information. It is confirmed that it is very small.

(第2実施例)
第2実施例の秘密情報分散システムは、2つの検証情報の復元法が第1実施例の一般化となっているシステムである。
(Second embodiment)
The secret information sharing system of the second embodiment is a system in which two verification information restoration methods are generalized to the first embodiment.

第2実施例における、分散秘密情報生成部101は、非特許文献1に記載された(k,n)閾値法を用いて秘密情報およびチェック用データを分散符号化し、秘密情報復元部201は、その(k,n)閾値法に対応する復元方法を用いて秘密情報を復元するものとする。   In the second embodiment, the distributed secret information generation unit 101 uses the (k, n) threshold method described in Non-Patent Document 1 to distribute and encode the secret information and the check data, and the secret information restoration unit 201 It is assumed that secret information is restored using a restoration method corresponding to the (k, n) threshold method.

次に、第2実施例の分散情報生成装置100および復元装置200について説明する。   Next, the shared information generation device 100 and the restoration device 200 of the second embodiment will be described.

第2実施例の分散情報生成装置100には、秘密情報s、閾値k、分散情報総数nおよび想定不正者数tが入力される。本実施例では、k≧2t+1が成立しているものとする。   The shared information generating apparatus 100 according to the second embodiment receives the secret information s, the threshold k, the total number n of shared information, and the assumed number of unauthorized persons t. In this embodiment, it is assumed that k ≧ 2t + 1 holds.

分散情報生成装置100は、秘密情報s、閾値k、分散情報総数nおよび想定不正者数tが入力されると、分散秘密情報生成部101に、GF(p)上の定数項がsであるk-1次多項式をランダムに生成させる。このk-1次多項式をfs(x)と記す。   When the secret information s, the threshold k, the total number of shared information n, and the assumed number of unauthorized persons t are input, the shared information generation device 100 has the constant term on GF (p) as s in the shared secret information generation unit 101. Generate k-1 degree polynomial at random. This k-1 order polynomial is denoted as fs (x).

分散秘密情報生成部101は、fs(1), fs(2),...,fs(n)を計算し、その計算結果と入力のペア Vi=(i,vi) (i=1,2,...,n, vi=fs(i))をそれぞれ記憶装置300-iの分散秘密情報格納部301-iに格納する。   The distributed secret information generation unit 101 calculates fs (1), fs (2), ..., fs (n), and a pair of the calculation result and input Vi = (i, vi) (i = 1,2 ,..., n, vi = fs (i)) are respectively stored in the distributed secret information storage unit 301-i of the storage device 300-i.

第2実施例における第一検証情報生成部102は、以下のように構成される。   The first verification information generation unit 102 in the second embodiment is configured as follows.

第一検証情報生成部102に、分散情報総数nおよび想定不正者数tが入力されると、第一検証情報生成部102は、分散秘密情報生成部101の出力 Vi=(i,vi) を読み出し、q≧n*pとなるqに対し、GF(q)上でxi = φ(i,vi) (i=1,2,...,n) を計算する。ここで、φは、GF(p)→GF(q)となる任意の一体一関数とする。そして、第一検証情報生成部102は、第一検証情報e0をGF(q)からランダムに生成し、予め定められた定数c0に対し、f0(c0) = e0 となる、GF(q)上のt次多項式f0(x)をランダムに生成し、これをA{1,i}=f0(xi)とする。さらに、第一検証情報生成部102は、生成したA{1,i}を記憶装置300-iの第一検証情報格納部302-iに格納するとともに、第一検証情報e0を第二検証情報生成部103に出力する。   When the total number n of shared information and the assumed number of unauthorized persons t are input to the first verification information generation unit 102, the first verification information generation unit 102 outputs the output Vi = (i, vi) of the distributed secret information generation unit 101. Read out and calculate xi = φ (i, vi) (i = 1, 2,..., N) on GF (q) for q satisfying q ≧ n * p. Here, φ is an arbitrary integral function that satisfies GF (p) → GF (q). Then, the first verification information generation unit 102 randomly generates the first verification information e0 from GF (q), and on the GF (q) where f0 (c0) = e0 with respect to a predetermined constant c0. T-order polynomial f0 (x) is randomly generated, and this is assumed to be A {1, i} = f0 (xi). Furthermore, the first verification information generation unit 102 stores the generated A {1, i} in the first verification information storage unit 302-i of the storage device 300-i, and also converts the first verification information e0 into the second verification information. The data is output to the generation unit 103.

第2実施例における第二検証情報生成部103は、以下のように構成される。   The second verification information generation unit 103 in the second embodiment is configured as follows.

第二検証情報生成部103に、分散情報総数n、想定不正者数tおよび第一検証情報e0が入力されると、第二検証情報生成部103は、分散秘密情報生成部101の出力 Vi=(i,vi) を読み出し、第一検証情報生成部102と同様に、GF(q)上でxi = φ(i,vi) (i=1,2,...,n)を計算する。ここで、φは、第一検証情報生成部102の場合と同じ一体一関数とする。そして、第二検証情報生成部103は、第一検証情報e0から第二検証情報e1をe1=e0により生成し、予め定められた定数c1に対しf1(c1) = e1となる、GF(q)上のt次多項式f1(x)をランダムに生成し、これをA{2,i}=f1(xi)とする。さらに、第二検証情報生成部103は、A{2,i}を記憶装置300-iの第二検証情報格納部303-iに格納する。   When the total number n of shared information, the assumed number of unauthorized persons t, and the first verification information e0 are input to the second verification information generation unit 103, the second verification information generation unit 103 outputs Vi = (i, vi) is read out, and xi = φ (i, vi) (i = 1, 2,..., n) is calculated on GF (q) in the same manner as the first verification information generation unit 102. Here, φ is the same integral function as in the case of the first verification information generation unit 102. Then, the second verification information generation unit 103 generates the second verification information e1 from the first verification information e0 by e1 = e0, and GF (q1) becomes f1 (c1) = e1 with respect to a predetermined constant c1. ) The t-order polynomial f1 (x) above is randomly generated, and this is assumed to be A {2, i} = f1 (xi). Furthermore, the second verification information generation unit 103 stores A {2, i} in the second verification information storage unit 303-i of the storage device 300-i.

一方、第2実施例の復元装置200には、閾値kおよび想定不正者数tが入力される。   On the other hand, the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the second embodiment.

復元装置200は、記憶装置300-i_1, 300-i_2,...,300-i_mの各分散秘密情報格納部301からデータ V{i_j}=(i_j,v{i_j}) (j=1,2,...,m)を読み出し、第一検証情報格納部302からデータA{1,i_j} (j=1,2,...,m)を読み出し、第二検証情報格納部303からデータA{2,i_j} (j=1,2,...,m)を読み出す。   The restoration device 200 receives data V {i_j} = (i_j, v {i_j}) (j = 1, j from the distributed secret information storage units 301 of the storage devices 300-i_1, 300-i_2,..., 300-i_m. 2, ..., m), data A {1, i_j} (j = 1,2, ..., m) is read from the first verification information storage unit 302, and from the second verification information storage unit 303 Read data A {2, i_j} (j = 1,2, ..., m).

次に、検証情報整合性判定部204が、{i_1,i_2,...,i_m}について、全ての組み合わせの要素数t+1となる部分集合{l_1,l_2,...,l_{t+1}}について、以下の(1)〜(4)を繰り返す。   Next, the verification information consistency determination unit 204 sets a subset {l_1, l_2,..., L_ {t that is the number of elements t + 1 of all combinations for {i_1, i_2,. For (+1)}, the following (1) to (4) are repeated.

(1) (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)を第一検証情報復元部202と第二検証情報復元部203とに入力する。   (1) (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1, 2,..., T + 1) This is input to the second verification information restoration unit 203.

(2) t+1個のデータ (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)が入力されると、第一検証情報復元部202は、(V_{l_j},A{1,l_j})からe0=f0(c0)を復元して出力する。f0(c0)を求める方法としては、(t+1)元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法などが存在する。   (2) t + 1 data (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1,2, ..., t + 1) are input Then, the first verification information restoration unit 202 restores e0 = f0 (c0) from (V_ {l_j}, A {1, l_j}) and outputs it. As a method for obtaining f0 (c0), there are a method of solving simultaneous equations of a (t + 1) -element primary, a method using Lagrange interpolation, and the like.

(3) 同様に、t+1個のデータ (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)が入力されると、第二検証情報復元部203は、(V_{l_j},A{2,l_j})からe1=f1(c1)を復元して出力する。f1(c1)を求める方法としては、f0(c0)を求める方法と同様に、(t+1)元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法などが存在する。   (3) Similarly, t + 1 data (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1,2, ..., t + 1) When inputted, the second verification information restoration unit 203 restores e1 = f1 (c1) from (V_ {l_j}, A {2, l_j}) and outputs it. As a method for obtaining f1 (c1), there are a method of solving simultaneous equations of (t + 1) -element primary, a method using Lagrange interpolation, and the like, as in the method of obtaining f0 (c0).

(4) 検証情報整合性判定部204は、e0=e1が成立するか否かをチェックし、e0=e1が成立する場合は、初期値 L={i_1,...,i_m} となる不正者リストから{l_1,...,l_{t+2}}の要素を全て除去する。e0=e1が成立しない場合、検証情報整合性判定部204は、Lに対する処理を行わない。   (4) The verification information consistency determination unit 204 checks whether or not e0 = e1 is satisfied, and if e0 = e1 is satisfied, an invalid value with an initial value L = {i_1, ..., i_m} Remove all elements {l_1, ..., l_ {t + 2}} from the user list. When e0 = e1 is not established, the verification information consistency determination unit 204 does not perform processing for L.

上記(1)〜(4)の処理を全ての要素数t+1の部分集合について行った後、検証情報整合性判定部204はリストLを不正者リストとして出力する。   After performing the processes (1) to (4) for all the subsets of the element number t + 1, the verification information consistency determination unit 204 outputs the list L as an unauthorized person list.

不正者リストLが空集合である場合、秘密情報復元部201は、(i_j,v{i_j}) から、s=fs(0)を復元し、sを秘密情報として出力する。fs(0)を求める方法としては、k元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法等が存在する。   When the unauthorized person list L is an empty set, the secret information restoration unit 201 restores s = fs (0) from (i_j, v {i_j}), and outputs s as secret information. As a method for obtaining fs (0), there are a method of solving simultaneous equations of k-element primary, a method of using Lagrange interpolation, and the like.

復元装置200は、検証情報整合性判定部204の出力Lと秘密情報復元部201の出力のペアを装置の出力とする。   The restoration device 200 uses the output L of the verification information consistency determination unit 204 and the output of the secret information restoration unit 201 as the output of the device.

第2実施例の秘密情報分散システムにおいても、第1実施例の秘密分散システムと同様に、分散秘密情報および検証情報を含む分散情報のビット長は秘密情報のビット長の3倍程度となる。これは、非特許文献4および非特許文献6で示されている、いずれの方式と比較しても、分散情報のサイズが有意に小さくなっていることが確かめられる。   Also in the secret information sharing system of the second embodiment, as in the secret sharing system of the first embodiment, the bit length of the shared information including the distributed secret information and the verification information is about three times the bit length of the secret information. This confirms that the size of the shared information is significantly smaller than any of the methods shown in Non-Patent Document 4 and Non-Patent Document 6.

(第3実施例)
第3実施例の秘密情報分散システムは、第1実施例および第2実施例とは異なり、2つの検証情報e0,e1の値が一致しておらず、e0*e1 = 1という関係を有することを特徴とするシステムである。
(Third embodiment)
Unlike the first and second embodiments, the secret information sharing system of the third embodiment does not match the values of the two verification information e0 and e1, and has a relationship of e0 * e1 = 1. It is a system characterized by.

第3実施例における、分散秘密情報生成部101は、非特許文献1に記載された(k,n)閾値法を用いて秘密情報およびチェック用データを分散符号化し、秘密情報復元部201は、その(k,n)閾値法に対応する復元方法を用いて秘密情報を復元するものとする。   In the third embodiment, the distributed secret information generation unit 101 uses the (k, n) threshold method described in Non-Patent Document 1 to perform distributed encoding of the secret information and check data, and the secret information restoration unit 201 It is assumed that secret information is restored using a restoration method corresponding to the (k, n) threshold method.

次に、第3実施例の分散情報生成装置100および復元装置200について説明する。   Next, the shared information generation device 100 and the restoration device 200 of the third embodiment will be described.

第3実施例の分散情報生成装置100には、秘密情報s、閾値k、分散情報総数nおよび想定不正者数tが入力される。本実施例では、k≧2t+1が成立しているものとする。   The shared information generating apparatus 100 of the third embodiment receives the secret information s, the threshold k, the total number n of shared information, and the assumed number of unauthorized persons t. In this embodiment, it is assumed that k ≧ 2t + 1 holds.

分散情報生成装置100は、秘密情報s、閾値k、分散情報総数nおよび想定不正者数tが入力されると、分散秘密情報生成部101に、GF(p)上の定数項がsであるk-1次多項式をランダムに生成させる。このk-1次多項式をfs(x)と記す。   When the secret information s, the threshold k, the total number of shared information n, and the assumed number of unauthorized persons t are input, the shared information generation device 100 has the constant term on GF (p) as s in the shared secret information generation unit 101. Generate k-1 degree polynomial at random. This k-1 order polynomial is denoted as fs (x).

分散秘密情報生成部101は、fs(1), fs(2),...,fs(n) を計算し、その計算結果と入力のペア Vi=(i,vi) (i=1,2,...,n, vi=fs(i))をそれぞれ記憶装置300-iの分散秘密情報格納部301-iに格納する。   The distributed secret information generation unit 101 calculates fs (1), fs (2), ..., fs (n), and a pair of the calculation result and input Vi = (i, vi) (i = 1,2 ,..., n, vi = fs (i)) are respectively stored in the distributed secret information storage unit 301-i of the storage device 300-i.

第3実施例における第一検証情報生成部102は、以下のように構成される。   The first verification information generation unit 102 in the third embodiment is configured as follows.

第一検証情報生成部102に、分散情報総数nおよび想定不正者数tが入力されると、第一検証情報生成部102は、分散秘密情報生成部101の出力 Vi=(i,vi) を読み出し、q≧n*pとなるqに対し、GF(q)上でxi = φ(i,vi) (i=1,2,...,n) を計算する。ここで、φは、GF(p)→GF(q)となる任意の一体一関数とする。そして、第一検証情報生成部102は、第一検証情報e0(ただし e0≠0)をGF(q)からランダムに生成し、f0(0) = e0となる、GF(q) 上のt次多項式f0(x)をランダムに生成し、これをA{1,i}=f0(xi)とする。さらに、第一検証情報生成部102は、生成したA{1,i}を記憶装置300-iの第一検証情報格納部302-iに格納するとともに、第一検証情報e0を第二検証情報生成部103に出力する。   When the total number n of shared information and the assumed number of unauthorized persons t are input to the first verification information generation unit 102, the first verification information generation unit 102 outputs the output Vi = (i, vi) of the distributed secret information generation unit 101. Read out and calculate xi = φ (i, vi) (i = 1, 2,..., N) on GF (q) for q satisfying q ≧ n * p. Here, φ is an arbitrary integral function that satisfies GF (p) → GF (q). Then, the first verification information generation unit 102 randomly generates the first verification information e0 (where e0 ≠ 0) from GF (q), and f0 (0) = e0. A polynomial f0 (x) is randomly generated, and this is assumed to be A {1, i} = f0 (xi). Furthermore, the first verification information generation unit 102 stores the generated A {1, i} in the first verification information storage unit 302-i of the storage device 300-i, and also converts the first verification information e0 into the second verification information. The data is output to the generation unit 103.

第3実施例における第二検証情報生成部103は、以下のように構成される。   The second verification information generation unit 103 in the third embodiment is configured as follows.

第二検証情報生成部103に、分散情報総数n、想定不正者数tおよび第一検証情報e0が入力されると、第二検証情報生成部103は、分散秘密情報生成部101の出力 Vi=(i,vi) を読み出し、第一検証情報生成部102と同様に、GF(q)上でxi = φ(i,vi) (i=1,2,...,n) を計算する。ここで、φは、第一検証情報生成部102の場合と同じ一体一関数とする。そして、第二検証情報生成部103は、第一検証情報e0から第二検証情報e1をe1=1/e0 により生成し、f1(0) = e1となる、GF(q)上のt次多項式f1(x)をランダムに生成し、これをA{2,i}=f1(xi)とする。さらに、第二検証情報生成部103は、生成したA{2,i}を記憶装置300-iの第二検証情報格納部303-iに格納する。   When the total number n of shared information, the assumed number of unauthorized persons t, and the first verification information e0 are input to the second verification information generation unit 103, the second verification information generation unit 103 outputs Vi = (i, vi) is read out, and xi = φ (i, vi) (i = 1,2,..., n) is calculated on GF (q) in the same manner as the first verification information generation unit 102. Here, φ is the same integral function as in the case of the first verification information generation unit 102. Then, the second verification information generation unit 103 generates the second verification information e1 from the first verification information e0 by e1 = 1 / e0, and f1 (0) = e1, and the t-order polynomial on GF (q) f1 (x) is randomly generated, and this is A {2, i} = f1 (xi). Further, the second verification information generation unit 103 stores the generated A {2, i} in the second verification information storage unit 303-i of the storage device 300-i.

一方、第3実施例の復元装置200には、閾値kおよび想定不正者数tが入力される。   On the other hand, the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the third embodiment.

復元装置200は、記憶装置300-i_1, 300-i_2,...,300-i_mの各分散秘密情報格納部301からデータ V{i_j}=(i_j,v{i_j}) (j=1,2,...,m)を読み出し、第一検証情報格納部302からデータA{1,i_j} (j=1,2,...,m)を読み出し、第二検証情報格納部303からデータA{2,i_j} (j=1,2,...,m)を読み出す。   The restoration device 200 receives data V {i_j} = (i_j, v {i_j}) (j = 1, j from the distributed secret information storage units 301 of the storage devices 300-i_1, 300-i_2,..., 300-i_m. 2, ..., m), data A {1, i_j} (j = 1,2, ..., m) is read from the first verification information storage unit 302, and from the second verification information storage unit 303 Read data A {2, i_j} (j = 1,2, ..., m).

次に、検証情報整合性判定部204が、{i_1,i_2,...,i_m}について、全ての組み合わせの要素数t+1となる部分集合{l_1,l_2,...,l_{t+1}}について、以下の(1)〜(4)を繰り返す。   Next, the verification information consistency determination unit 204 sets a subset {l_1, l_2,..., L_ {t that is the number of elements t + 1 of all combinations for {i_1, i_2,. For (+1)}, the following (1) to (4) are repeated.

(1) (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)を第一検証情報復元部202と第二検証情報復元部203とに入力する。   (1) (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1, 2,..., T + 1) This is input to the second verification information restoration unit 203.

(2) t+1個のデータ (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)が入力されると、第一検証情報復元部202は、(V_{l_j},A{1,l_j})からe0=f0(0)を復元して出力する。f0(0)を求める方法としては、(t+1)元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法などが存在する。   (2) t + 1 data (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1,2, ..., t + 1) are input Then, the first verification information restoration unit 202 restores e0 = f0 (0) from (V_ {l_j}, A {1, l_j}) and outputs it. As a method for obtaining f0 (0), there are a method of solving simultaneous equations of (t + 1) -element primary, a method using Lagrange interpolation, and the like.

(3) 同様に、t+1個のデータ (l_j,V_{l_j},A{1,l_j},A{2,l_j}) (j=1,2,...,t+1)が入力されると、第二検証情報復元部203は、(V_{l_j},A{2,l_j})からe1=f1(0)を復元して出力する。f1(0)を求める方法としては、f0(0)を求める方法と同様に、(t+1)元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法などが存在する。   (3) Similarly, t + 1 data (l_j, V_ {l_j}, A {1, l_j}, A {2, l_j}) (j = 1,2, ..., t + 1) When inputted, the second verification information restoration unit 203 restores e1 = f1 (0) from (V_ {l_j}, A {2, l_j}) and outputs it. As a method for obtaining f1 (0), there are a method for solving simultaneous equations of (t + 1) elements, a method using Lagrange interpolation, and the like, as in the method for obtaining f0 (0).

(4) 検証情報整合性判定部204は、e0*e1=1が成立するか否かをチェックし、e0*e1=1が成立する場合は、初期値 L={i_1,...,i_m} となる不正者リストから{l_1,...,l_{t+2}} の要素を全て除去する。e0*e1=1が成立しない場合、検証情報整合性判定部204は、Lに対する処理を行わない。   (4) The verification information consistency determination unit 204 checks whether or not e0 * e1 = 1 is satisfied. If e0 * e1 = 1 is satisfied, the initial value L = {i_1, ..., i_m } Remove all the elements {l_1, ..., l_ {t + 2}} from the fraudster list. If e0 * e1 = 1 does not hold, the verification information consistency determination unit 204 does not perform processing for L.

上記 (1)〜(4) の処理を全ての要素数t+1の部分集合について行った後、検証情報整合性判定部204はリストLを不正者リストとして出力する。   After performing the processes (1) to (4) for all the subsets of the number of elements t + 1, the verification information consistency determination unit 204 outputs the list L as an unauthorized person list.

不正者リストLが空集合である場合、秘密情報復元部201は、(i_j,v{i_j})から、s=fs(0)を復元し、sを秘密情報として出力する。fs(0)を求める方法としては、k元1次の連立方程式を解く方法や、ラグランジュ補間を用いる方法等が存在する。   When the unauthorized person list L is an empty set, the secret information restoration unit 201 restores s = fs (0) from (i_j, v {i_j}), and outputs s as secret information. As a method for obtaining fs (0), there are a method of solving simultaneous equations of k-element primary, a method of using Lagrange interpolation, and the like.

復元装置200は、検証情報整合性判定部204の出力Lと秘密情報復元部201の出力のペアを装置の出力とする。   The restoration device 200 uses the output L of the verification information consistency determination unit 204 and the output of the secret information restoration unit 201 as the output of the device.

第3実施例の秘密情報分散システムにおいても、第1実施例および第2実施例の秘密分散システムと同様に、分散秘密情報および検証情報を含む分散情報のビット長は秘密情報のビット長の3倍程度となる。これは、非特許文献4および非特許文献6で示されている、いずれの方式と比較しても、分散情報のサイズが有意に小さくなっていることが確かめられる。   Also in the secret information sharing system of the third embodiment, as in the secret sharing systems of the first and second embodiments, the bit length of the distributed information including the distributed secret information and the verification information is 3 of the bit length of the secret information. It will be about double. This confirms that the size of the shared information is significantly smaller than any of the methods shown in Non-Patent Document 4 and Non-Patent Document 6.

100 分散情報生成装置
101 分散秘密情報生成部
102 第一検証情報生成部
103 第二検証情報生成部
200 復元装置
201 秘密情報復元部
202 第一検証情報復元部
203 第二検証情報復元部
204 検証情報整合性判定部
300−1〜300−n 記憶装置
301−1〜301−n 分散秘密情報格納部
302−1〜302−n 第一検証情報格納部
303−1〜303−n 第二検証情報格納部
DESCRIPTION OF SYMBOLS 100 Shared information generation apparatus 101 Distributed secret information generation part 102 1st verification information generation part 103 2nd verification information generation part 200 Restoration apparatus 201 Secret information restoration part 202 1st verification information restoration part 203 2nd verification information restoration part 204 Verification information Consistency determination unit 300-1 to 300-n Storage device 301-1 to 301-n Distributed secret information storage unit 302-1 to 302-n First verification information storage unit 303-1 to 303-n Second verification information storage Part

Claims (10)

秘密情報と、閾値kと、分散情報総数nとが入力されると、秘密情報に関してn個の分散秘密情報を生成してn個の記憶装置に出力する分散秘密情報生成部と、
前記分散秘密情報生成部で生成されたn個の分散秘密情報と、前記分散情報総数nと、想定不正者数tとが入力されると、分散秘密情報の非改竄性を検証するための第一検証情報を生成し、n個のうち任意のt+1個から該第一検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する第一検証情報生成部と、
前記分散秘密情報生成部で生成されたn個の分散秘密情報と、前記第一検証情報生成部で生成された第一検証情報と、前記分散情報総数nと、前記想定不正者数tとが入力されると、前記第一検証情報と予め定められた関係にある第二検証情報を生成し、n個のうち任意のt+1個から該第二検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する第二検証情報生成部と、
を有することを特徴とする分散情報生成装置。
When the secret information, the threshold value k, and the total number n of shared information are input, the distributed secret information generation unit that generates n pieces of distributed secret information regarding the secret information and outputs it to the n storage devices,
When n pieces of distributed secret information generated by the distributed secret information generation unit, the total number n of shared information, and the assumed number of unauthorized persons t are input, a first for verifying the non-falsification of the distributed secret information Generate one verification information, generate n pieces of distributed information obtained by performing distributed encoding so that the first verification information can be restored from any t + 1 of the n pieces, and output the generated information to the n storage devices. A verification information generation unit;
The n pieces of distributed secret information generated by the distributed secret information generation unit, the first verification information generated by the first verification information generation unit, the total number n of the distributed information, and the assumed number of unauthorized persons t When input, the second verification information having a predetermined relationship with the first verification information is generated, and the second verification information is distributedly encoded so that the second verification information can be restored from any t + 1 out of n a second verification information generation unit that generates n pieces of distributed information and outputs the n pieces of shared information to the n storage devices;
A distributed information generating apparatus comprising:
請求項1に記載の分散情報生成装置において、
前記n個の分散秘密情報をv1,v2,...,vnとし、前記第一検証情報をe0とし、該第一検証情報の分散情報をA{1,i} (i=1,2,...,n)とし、前記第二検証情報をe1とし、該第二検証情報の分散情報をA{2,i} (i=1,2,...,n)とすると、
前記第一検証情報生成部は、前記n個の分散秘密情報v1,v2,...,vnと、定数c0と、f0(c0)=e0となるランダムなt次多項式f0と、一体一関数φとに基づいて、前記第一検証情報e0の分散情報A{1,i}=f0(φ(i,vi))を生成し、
前記第二検証情報生成部は、前記n個の分散秘密情報v1,v2,...,vnと、定数c1と、f1(c1)=e1となるランダムなt次多項式f1と、一体一関数φとに基づいて、前記第二検証情報e1の分散情報A{2,i}=f1(φ(i,vi))を生成することを特徴とする分散情報生成装置。
The shared information generating apparatus according to claim 1,
The n pieces of distributed secret information are v1, v2,... Vn, the first verification information is e0, and the distributed information of the first verification information is A {1, i} (i = 1, 2, ..., n), the second verification information is e1, and the distributed information of the second verification information is A {2, i} (i = 1, 2, ..., n),
The first verification information generation unit includes the n pieces of distributed secret information v1, v2,... Vn, a constant c0, a random t-order polynomial f0 that satisfies f0 (c0) = e0, and an integral function. Based on φ, the distributed information A {1, i} = f0 (φ (i, vi)) of the first verification information e0 is generated,
The second verification information generation unit includes the n pieces of distributed secret information v1, v2,... Vn, a constant c1, a random t-order polynomial f1 that satisfies f1 (c1) = e1, and an integral function. Based on φ, the shared information generating device is characterized in that the shared information A {2, i} = f1 (φ (i, vi)) of the second verification information e1 is generated.
閾値kと、k個以上n個以下の記憶装置のそれぞれに格納された分散秘密情報とが入力されると、k個以上の分散秘密情報から秘密情報を復元可能な秘密情報復元部と、
t+1個の記憶装置のそれぞれに格納された、分散秘密情報および該分散秘密情報の非改竄性を検証するための第一検証情報の分散情報と、想定不正者数tとが入力されると、t+1個の該分散情報から該第一検証情報を復元する第一検証情報復元部と、
前記t+1個の記憶装置に格納された、分散秘密情報および該分散秘密情報の非改竄性を検証するための第二検証情報の分散情報と、想定不正者数tとが入力されると、t+1個の該分散情報から該第二検証情報を復元する第二検証情報復元部と、
前記k個以上の記憶装置のうち、全ての組み合わせのt+1個の記憶装置に格納された情報を部分集合として、該部分集合毎に、t+1個の前記分散秘密情報および前記第一検証情報の分散情報を前記第一検証情報復元部に出力し、t+1個の前記分散秘密情報および前記第二検証情報の分散情報を前記第二検証情報復元部に出力し、全ての部分集合について、前記第一検証情報復元部で復元された第一検証情報と前記第二検証情報復元部で復元された第二検証情報が予め定められた関係を満たすか否かを判定し、これら2つの検証情報が予め定められた関係を満たす場合、前記秘密情報復元部に前記秘密情報を復元させ、前記2つの検証情報が予め定められた関係を満たさない部分集合がある場合、該2つの検証情報が予め定められた関係を満たす部分集合の記憶装置をn個の記憶装置から除去した後の記憶装置を、改竄された分散秘密情報が格納された記憶装置としてリストにして出力する整合性判定部と、
を有することを特徴とする復元装置。
When threshold k and distributed secret information stored in each of k or more and n or less storage devices are input, a secret information restoring unit capable of restoring secret information from k or more distributed secret information,
The distributed secret information stored in each of the t + 1 storage devices, the shared information of the first verification information for verifying the non-falsification of the distributed secret information, and the assumed number of unauthorized persons t are input. A first verification information restoring unit that restores the first verification information from t + 1 pieces of the shared information;
When the distributed secret information stored in the t + 1 storage devices, the shared information of the second verification information for verifying the non-falsification of the distributed secret information, and the assumed number of unauthorized persons t , A second verification information restoration unit that restores the second verification information from t + 1 pieces of the shared information;
Among the k or more storage devices, information stored in t + 1 storage devices of all combinations is set as a subset, and for each subset, t + 1 shared secret information and the first Output the shared information of the verification information to the first verification information restoring unit, and output the t + 1 pieces of the distributed secret information and the shared information of the second verification information to the second verification information restoring unit, all the parts For the set, it is determined whether the first verification information restored by the first verification information restoration unit and the second verification information restored by the second verification information restoration unit satisfy a predetermined relationship, and When the two verification information satisfies a predetermined relationship, the secret information restoring unit restores the secret information, and when there is a subset in which the two verification information does not satisfy the predetermined relationship, A subset of verification information that satisfies a predetermined relationship A consistency determination unit that outputs a list of storage devices after removing the combined storage device from the n storage devices as a storage device in which the falsified distributed secret information is stored, and
A restoration apparatus comprising:
請求項3に記載の復元装置において、
前記第一検証情報をe0とし、前記第二検証情報をe1とし、
部分集合毎に、前記分散秘密情報をv{i_j} (i=1,2,...,n、j=1,2,...,t+1)とし、前記第一検証情報の分散情報をA{1,i_j}とし、前記第二検証情報の分散情報をA{2,i_j}とすると、
前記第一検証情報復元部は、t+1個のv{i_j}およびA{1,i_j}と、一体一関数φと、定数c0とから、A{1,i_j} = f0(φ(i_j,v{i_j}))を満たすt次多項式f0に対してe0=f0(c0)を求めることによって、前記第一検証情報e0を復元し、
前記第二検証情報復元部は、t+1個のv{i_j}およびA{2,i_j}と、一体一関数φと、定数c1とから、A{2,i_j} = f1(φ(i_j,v{i_j}))を満たすt次多項式f1に対してe1=f1(c1)を求めることによって、前記第二検証情報e1を復元することを特徴とする復元装置。
The restoration device according to claim 3,
The first verification information is e0, the second verification information is e1,
For each subset, the distributed secret information is v {i_j} (i = 1, 2,..., N, j = 1, 2,..., T + 1), and the first verification information is distributed. If the information is A {1, i_j} and the distributed information of the second verification information is A {2, i_j},
The first verification information restoration unit calculates A {1, i_j} = f0 (φ (i_j) from t + 1 v {i_j} and A {1, i_j}, a unitary function φ, and a constant c0. , v {i_j})) to restore the first verification information e0 by obtaining e0 = f0 (c0) for the t-order polynomial f0 satisfying
The second verification information restoration unit calculates A {2, i_j} = f1 (φ (i_j) from t + 1 v {i_j} and A {2, i_j}, a unitary function φ, and a constant c1. , v {i_j})) for the t-order polynomial f1 satisfying e1 = f1 (c1), thereby restoring the second verification information e1.
請求項1に記載された分散情報生成装置と、
請求項3に記載された復元装置と、
を有することを特徴とする秘密情報分散システム。
A shared information generating device according to claim 1;
A restoration device according to claim 3;
A secret information distribution system characterized by comprising:
請求項2に記載の分散情報生成装置と、
請求項4に記載の復元装置と、
を有することを特徴とする秘密情報分散システム。
The shared information generating device according to claim 2;
A restoration device according to claim 4;
A secret information distribution system characterized by comprising:
請求項6に記載の秘密情報分散システムにおいて、
c0=0 かつ c1=0であることを特徴とする秘密情報分散システム。
The secret information distribution system according to claim 6,
A secret information distribution system in which c0 = 0 and c1 = 0.
分散情報生成装置および復元装置を有する秘密情報分散システムによる情報処理方法であって、
前記分散情報生成装置は、秘密情報と、閾値kと、分散情報総数nとが入力されると、秘密情報に関してn個の分散秘密情報を生成してn個の記憶装置に出力し、
前記分散情報生成装置は、想定不正者数tが入力されると、前記n個の分散秘密情報、前記分散情報総数n、および該想定不正者数tに基づいて、分散秘密情報の非改竄性を検証するための第一検証情報を生成し、
前記分散情報生成装置は、n個のうち任意のt+1個から前記第一検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力し、
前記分散情報生成装置は、前記分散秘密情報、前記第一検証情報、前記分散情報総数n、および前記想定不正者数tに基づいて、前記第一検証情報と予め定められた関係にある第二検証情報を生成し、
前記分散情報生成装置は、n個のうち任意のt+1個から前記第二検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力し、その後、
前記復元装置は、k個以上、n個以下の記憶装置のうち、全ての組み合わせのt+1個の記憶装置に格納された情報を部分集合として、該部分集合毎に、t+1個の分散秘密情報および前記第一検証情報の分散情報と、前記想定不正者数tとに基づいて、該第一検証情報を復元し、
前記復元装置は、前記部分集合毎に、t+1個の分散秘密情報および前記第二検証情報の分散情報と、前記想定不正者数tとに基づいて、該第二検証情報を復元し、
前記復元装置は、全ての部分集合について、復元された第一検証情報と復元された第二検証情報が予め定められた関係を満たすか否かを判定し、これら2つの検証情報が予め定められた関係を満たす場合、k個以上の分散秘密情報から秘密情報を復元し、前記2つの検証情報が予め定められた関係を満たさない部分集合がある場合、該2つの検証情報が予め定められた関係を満たす部分集合の記憶装置をn個の記憶装置から除去した後の記憶装置を、改竄された分散秘密情報が格納された記憶装置としてリストにして出力することを特徴とする情報処理方法。
An information processing method by a secret information distribution system having a shared information generating device and a restoring device,
When the shared information generating device receives the secret information, the threshold value k, and the shared information total number n, the shared information generating device generates n distributed secret information related to the secret information and outputs the generated information to the n storage devices.
When the assumed number of unauthorized persons t is input, the shared information generating apparatus, based on the n number of distributed secret information, the total number of distributed information n, and the assumed number of unauthorized persons t Generate the first verification information to verify
The shared information generation device generates n pieces of shared information that are distributed and encoded so that the first verification information can be restored from arbitrary t + 1 out of n, and outputs the generated information to the n storage devices.
The shared information generation device has a second relationship that is in a predetermined relationship with the first verification information based on the shared secret information, the first verification information, the total number n of shared information, and the assumed number of unauthorized persons t. Generate verification information,
The shared information generation device generates n pieces of shared information in which the second verification information is reversibly encoded from any t + 1 out of n and outputs the generated information to the n storage devices. after that,
The restoration device includes, as a subset, information stored in t + 1 storage devices in all combinations among k or more and n or less storage devices, and for each subset, t + 1 Based on the shared secret information and the shared information of the first verification information and the assumed number of unauthorized persons t, the first verification information is restored,
The restoration device restores the second verification information for each subset based on the t + 1 pieces of distributed secret information and the shared information of the second verification information, and the assumed number of unauthorized persons t.
The restoration apparatus determines whether the restored first verification information and the restored second verification information satisfy a predetermined relationship for all the subsets, and these two pieces of verification information are predetermined. If the relationship is satisfied, the secret information is restored from k or more distributed secret information, and if there is a subset in which the two verification information does not satisfy the predetermined relationship, the two verification information is determined in advance. An information processing method characterized in that a storage device after removing a subset of storage devices satisfying the relationship from n storage devices is output as a list as a storage device in which falsified distributed secret information is stored.
コンピュータを、
秘密情報と、閾値kと、分散情報総数nとが入力されると、秘密情報に関してn個の分散秘密情報を生成してn個の記憶装置に出力する、分散情報生成装置の分散秘密情報生成部として機能させ
想定不正者数tが入力されると、前記n個の分散秘密情報、前記分散情報総数n、および該想定不正者数tに基づいて、分散秘密情報の非改竄性を検証するための第一検証情報を生成し、n個のうち任意のt+1個から前記第一検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する、分散情報生成装置の第一検証情報生成部として機能させ
前記分散秘密情報、前記第一検証情報、前記分散情報総数n、および前記想定不正者数tに基づいて、前記第一検証情報と予め定められた関係にある第二検証情報を生成し、n個のうち任意のt+1個から前記第二検証情報を復元可能に分散符号化したn個の分散情報を生成して前記n個の記憶装置に出力する、分散情報生成装置の第二検証情報生成部として機能させるためのプログラム。
The computer,
When the secret information, the threshold value k, and the total number n of shared information are input, the distributed secret information generation of the distributed information generation device generates n pieces of distributed secret information regarding the secret information and outputs them to the n storage devices. Function as a part ,
When the assumed number of unauthorized persons t is input, a first for verifying the non-falsification of the distributed secret information based on the n distributed secret information, the distributed information total number n, and the assumed unauthorized person number t It generates verification information, and generates n distributed information recoverable distributed encoding the first verification information from an arbitrary t + 1 pieces of the n outputs the n memory devices, dispersion Function as the first verification information generation unit of the information generation device ,
Based on the distributed secret information, the first verification information, the total number of shared information n, and the assumed number of unauthorized persons t, second verification information having a predetermined relationship with the first verification information is generated, and n The second verification of the shared information generation device that generates n pieces of distributed information that are reversibly encoded so that the second verification information can be restored from any t + 1 of the number, and outputs the generated information to the n storage devices A program for functioning as an information generator .
コンピュータを、
閾値k個以上、n個以下の記憶装置のうち、全ての組み合わせのt+1個の記憶装置に格納された情報を部分集合として、該部分集合毎に、t+1個の分散秘密情報および該分散秘密情報の非改竄性を検証するための第一検証情報の分散情報と、想定不正者数tとに基づいて、該第一検証情報を復元する、復元装置の第一検証情報復元部として機能させ
前記部分集合毎に、t+1個の分散秘密情報および該分散秘密情報の非改竄性を検証するための第二検証情報の分散情報と、想定不正者数tとに基づいて、該第二検証情報を復元する、復元装置の第二検証情報復元部として機能させ
全ての部分集合について、復元された第一検証情報と復元された第二検証情報が予め定められた関係を満たすか否かを判定し、これら2つの検証情報が予め定められた関係を満たさない部分集合がある場合、該2つの検証情報が予め定められた関係を満たす部分集合の記憶装置をn個の記憶装置から除去した後の記憶装置を、改竄された分散秘密情報が格納された記憶装置としてリストにして出力する、復元装置の検証情報整合性判定部として機能させ、
前記2つの検証情報が予め定められた関係を満たす場合、k個以上の分散秘密情報から秘密情報を復元する、復元装置の秘密情報復元部として機能させるためのプログラム。
The computer,
Among the storage devices not less than the threshold value k and not more than n, information stored in t + 1 storage devices in all combinations is set as a subset, and for each subset, t + 1 distributed secret information and A first verification information restoration unit of a restoration device that restores the first verification information based on the shared information of the first verification information for verifying the non-falsification of the distributed secret information and the assumed number of unauthorized persons t Function as
For each subset, based on the t + 1 pieces of distributed secret information, the distributed information of the second verification information for verifying the non-falsification of the distributed secret information, and the assumed number of unauthorized persons t Restore the verification information, function as a second verification information restoration unit of the restoration device ,
For all subsets, it is determined whether the restored first verification information and the restored second verification information satisfy a predetermined relationship , and these two verification information do not satisfy the predetermined relationship If there is a subset, the storage device after the storage device of the subset satisfying the predetermined relationship between the two verification information is removed from the n storage devices is stored in the falsified distributed secret information. Output as a list as a device, function as a verification information consistency determination unit of the restoration device,
A program for functioning as a secret information restoration unit of a restoration device that restores secret information from k or more pieces of distributed secret information when the two verification information satisfy a predetermined relationship .
JP2010226458A 2010-10-06 2010-10-06 Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program Active JP5640624B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010226458A JP5640624B2 (en) 2010-10-06 2010-10-06 Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010226458A JP5640624B2 (en) 2010-10-06 2010-10-06 Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2012080485A JP2012080485A (en) 2012-04-19
JP5640624B2 true JP5640624B2 (en) 2014-12-17

Family

ID=46240172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010226458A Active JP5640624B2 (en) 2010-10-06 2010-10-06 Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program

Country Status (1)

Country Link
JP (1) JP5640624B2 (en)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8214647B2 (en) * 2006-06-30 2012-07-03 Nec Corporation Distributed information generator and restoring device
US8300826B2 (en) * 2007-02-02 2012-10-30 Nec Corporation Distributed information generation apparatus, reconstruction apparatus, reconstruction result verification apparatus, and secret information distribution system, method, and program

Also Published As

Publication number Publication date
JP2012080485A (en) 2012-04-19

Similar Documents

Publication Publication Date Title
CN107210006B (en) Inconsistency detection method, inconsistency detection system, inconsistency detection apparatus, and recording medium
JP5299286B2 (en) Distributed information generation apparatus, restoration apparatus, verification apparatus, and secret information distribution system
EP3096309B1 (en) Secret calculation method, secret calculation system, sorting device, and program
US8861717B2 (en) Verification device, secret information restoration device, verification method, program, and secret sharing system
JP5582143B2 (en) Secret information distribution system, secret information distribution method and program
JP5151987B2 (en) Distributed information generation apparatus and restoration apparatus
CN107430829B (en) Quota recovery system, apparatus, method, and storage medium
JP5860557B1 (en) Secret disclosure method, secret disclosure system, secret disclosure device, and program
JP5944841B2 (en) Secret sharing system, data sharing device, distributed data holding device, secret sharing method, and program
JP5251520B2 (en) Distributed information generation apparatus, restoration apparatus, restoration result verification apparatus, secret information distribution system, method, and program
JPWO2018216512A1 (en) Secret tampering detection system, secret tampering detection device, secret tampering detection method, and program
JP6933290B2 (en) Secret calculation device, secret calculation authentication system, secret calculation method, and program
JP6059159B2 (en) Share conversion system, share conversion method, program
JP5640624B2 (en) Distributed information generation apparatus, restoration apparatus, secret sharing system, information processing method, and program
JP2013009245A (en) Secret information distribution system, secret information distribution method, secret information creation program, and secret information restoration program
JP6108970B2 (en) Data regeneration device, data regeneration method, and program
JP5381981B2 (en) Distributed information generator
JP2011013428A (en) Information processing apparatus, code generation method, code verifying method, and program
JP6059160B2 (en) Share conversion system, share conversion method, program
Rong et al. Enhanced Secure Storage of Big Data at Rest with Improved ECC and Paillier Homomorphic Encryption Algorithms.
Hu et al. Enhanced Secure Storage of Big Data at Rest with Improved ECC and Paillier Homomorphic Encryption Algorithms
Ujloomwale et al. Data storage security in Cloud

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130909

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140424

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140624

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140930

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141013

R150 Certificate of patent or registration of utility model

Ref document number: 5640624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150