JPH0846607A - 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム - Google Patents
複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システムInfo
- Publication number
- JPH0846607A JPH0846607A JP6178483A JP17848394A JPH0846607A JP H0846607 A JPH0846607 A JP H0846607A JP 6178483 A JP6178483 A JP 6178483A JP 17848394 A JP17848394 A JP 17848394A JP H0846607 A JPH0846607 A JP H0846607A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret
- information processing
- partial
- broadcast
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Abstract
(57)【要約】
【目的】 実用的な計算量と通信量とで秘密分散を確認
可能とする。 【構成】 複数の情報処理装置が、秘密通信路と放送通
信路とを介して接続された通信システムにおいて、第1
の情報処理装置が、秘密情報から所定の部分配列を生成
し、他の情報処理装置の各々に対する第1の部分情報を
夫々抽出して、秘密に送信し、第1の部分情報に所定の
関数を作用させ、出力値を放送し、各情報処理装置が、
乱数を生成して放送し、第1の情報処理装置が、乱数の
値に応じて、部分配列より第2の部分情報を生成して放
送し、各情報処理装置が、第1の部分情報及び前記乱数
に応じて第3の部分情報を生成し、第2の部分情報とを
比較して、秘密の分散を確認する。
可能とする。 【構成】 複数の情報処理装置が、秘密通信路と放送通
信路とを介して接続された通信システムにおいて、第1
の情報処理装置が、秘密情報から所定の部分配列を生成
し、他の情報処理装置の各々に対する第1の部分情報を
夫々抽出して、秘密に送信し、第1の部分情報に所定の
関数を作用させ、出力値を放送し、各情報処理装置が、
乱数を生成して放送し、第1の情報処理装置が、乱数の
値に応じて、部分配列より第2の部分情報を生成して放
送し、各情報処理装置が、第1の部分情報及び前記乱数
に応じて第3の部分情報を生成し、第2の部分情報とを
比較して、秘密の分散を確認する。
Description
【0001】
【産業上の利用分野】本発明は、通信路によって接続さ
れた複数の加入者端末間で、ある加入者が持っている情
報を秘密に分散する方法に関するものである。
れた複数の加入者端末間で、ある加入者が持っている情
報を秘密に分散する方法に関するものである。
【0002】
【従来の技術】従来、情報通信システムの信頼性を高め
る技術の一つとして、情報の冗長度を増やす符号化技術
が知られている。
る技術の一つとして、情報の冗長度を増やす符号化技術
が知られている。
【0003】特に、通信路に誤りが生じてもその誤りを
検出・訂正できる誤り訂正符号は、信頼性の高い通信シ
ステムを効率的に実現できる技術としてよく用いられて
いる。
検出・訂正できる誤り訂正符号は、信頼性の高い通信シ
ステムを効率的に実現できる技術としてよく用いられて
いる。
【0004】更に、通信システムにおいて秘密情報を守
りながら信頼性を高める手段としても、秘密情報を分散
して冗長度を増やす符号化技術が有効であることが、A.
Shamir("How to Share a Secret", Communications of
the ACM, Vol. 22, 11, 1979)によって示されている。
りながら信頼性を高める手段としても、秘密情報を分散
して冗長度を増やす符号化技術が有効であることが、A.
Shamir("How to Share a Secret", Communications of
the ACM, Vol. 22, 11, 1979)によって示されている。
【0005】複数の加入者端末からなる通信システムに
おいて、秘密情報を分散すること(つまり、全ての加入
者間で秘密情報を分散保持すること)は、秘密情報の保
持において、特定の1人の加入者の物理的な安全性のみ
に依存しなくて済むようになり、次の2つの意味で信頼
度が高まる(フォールトトレランスを実現できる)と考
えられる。
おいて、秘密情報を分散すること(つまり、全ての加入
者間で秘密情報を分散保持すること)は、秘密情報の保
持において、特定の1人の加入者の物理的な安全性のみ
に依存しなくて済むようになり、次の2つの意味で信頼
度が高まる(フォールトトレランスを実現できる)と考
えられる。
【0006】1つは、分散しても秘密情報が漏れず安全
であるという意味の信頼度であり、これは秘密性に対す
るフォールトトレラントと呼ばれる。もう1つは、分散
された秘密情報に不正が行われても正しい出力を得るこ
とができるという意味の信頼度であり、これは正当性に
対するフォールトトレランスと呼ばれる。ただし、物理
的な安全性とは、ある加入者が持っている情報がその加
入者以外に漏れないこと、及びある加入者により行われ
ている計算が、その加入者以外からは制御できないこ
と、を意味する。
であるという意味の信頼度であり、これは秘密性に対す
るフォールトトレラントと呼ばれる。もう1つは、分散
された秘密情報に不正が行われても正しい出力を得るこ
とができるという意味の信頼度であり、これは正当性に
対するフォールトトレランスと呼ばれる。ただし、物理
的な安全性とは、ある加入者が持っている情報がその加
入者以外に漏れないこと、及びある加入者により行われ
ている計算が、その加入者以外からは制御できないこ
と、を意味する。
【0007】具体的に、ある秘密情報x が全ての加入者
間で分散保持されるとは、以下の条件(a) ,(b) が満た
されるように、各加入者i が秘密情報x に対応する部分
情報x_i を生成し、他の加入者に分配することを意味す
る。
間で分散保持されるとは、以下の条件(a) ,(b) が満た
されるように、各加入者i が秘密情報x に対応する部分
情報x_i を生成し、他の加入者に分配することを意味す
る。
【0008】(a) 秘密情報x を復元するためには、t+1
人の加入者の部分情報が必要である。以後、その秘密情
報を復元するための必要な加入者の数t+1 を、しきい値
と呼ぶ。
人の加入者の部分情報が必要である。以後、その秘密情
報を復元するための必要な加入者の数t+1 を、しきい値
と呼ぶ。
【0009】(b) しきい値未満の数(t 以下)の部分情
報では、その秘密情報に関するどのような情報も得るこ
とができない。
報では、その秘密情報に関するどのような情報も得るこ
とができない。
【0010】従来の基本的な秘密分散方式は、A. Shami
r ("How to Share a Secret", Communications of the
ACM,Vol. 22, 11, 1979)によって提案され、次のように
実現された。
r ("How to Share a Secret", Communications of the
ACM,Vol. 22, 11, 1979)によって提案され、次のように
実現された。
【0011】ある加入者の情報を、秘密に複数の加入者
に分散するために、定数項が前述の秘密情報となるt次
の多項式f(x)をランダムに選び、n 個の異なる値に対す
るその多項式の値f(i)(i=1,...,n) を各加入者に配る。
この加入者i に配られる多項式の値f(i)が前述の部分情
報の一部分になる。よって、秘密情報は、t+1 個の部分
情報を用いた多項式補間によって復元できる(t 以下の
部分情報では、秘密情報に関するどのような情報を得る
ことはできない)。
に分散するために、定数項が前述の秘密情報となるt次
の多項式f(x)をランダムに選び、n 個の異なる値に対す
るその多項式の値f(i)(i=1,...,n) を各加入者に配る。
この加入者i に配られる多項式の値f(i)が前述の部分情
報の一部分になる。よって、秘密情報は、t+1 個の部分
情報を用いた多項式補間によって復元できる(t 以下の
部分情報では、秘密情報に関するどのような情報を得る
ことはできない)。
【0012】以上のようにして秘密を分散する方式が、
しきい値スキーム(Threshold Scheme)と呼ばれ、前述
の秘密性に対するフォールトトレランスを実現できると
考えられる。ただし、前述の定義だけでは秘密情報が分
散されたとき、t+1 以上の加入者の部分情報が集まって
も不正な部分情報があった場合には、元の秘密情報xを
復元できないことがありうる。つまり、分散された秘密
情報の正当性に対するフォールトトレランスが保証され
ないことが分かる。よって、前述の分散システムにおい
て、完全に信頼度を高めるためには、秘密性と正当性に
対するフォールトトレランスを同時に考える必要があ
る。
しきい値スキーム(Threshold Scheme)と呼ばれ、前述
の秘密性に対するフォールトトレランスを実現できると
考えられる。ただし、前述の定義だけでは秘密情報が分
散されたとき、t+1 以上の加入者の部分情報が集まって
も不正な部分情報があった場合には、元の秘密情報xを
復元できないことがありうる。つまり、分散された秘密
情報の正当性に対するフォールトトレランスが保証され
ないことが分かる。よって、前述の分散システムにおい
て、完全に信頼度を高めるためには、秘密性と正当性に
対するフォールトトレランスを同時に考える必要があ
る。
【0013】どのような誤りを持つ加入者に対しても耐
えられる秘密分散方式として提案された確認可能な秘密
分散(Verifiable Secret Sharing )とは、前述のしき
い値スキームの条件(a),(b) に次の条件(c),(d) を付加
することによって定義されている。
えられる秘密分散方式として提案された確認可能な秘密
分散(Verifiable Secret Sharing )とは、前述のしき
い値スキームの条件(a),(b) に次の条件(c),(d) を付加
することによって定義されている。
【0014】(c) 不正な部分情報が正しい部分情報と混
在していても、t+1 個の正しい部分情報があれば元の秘
密情報を復元するために十分である。
在していても、t+1 個の正しい部分情報があれば元の秘
密情報を復元するために十分である。
【0015】(d) 全ての加入者がその秘密の部分情報を
受け取ったとき、その部分情報が、ある秘密情報x を復
元するために正しい情報であるかどうかを確認できる。
受け取ったとき、その部分情報が、ある秘密情報x を復
元するために正しい情報であるかどうかを確認できる。
【0016】秘密の通信路を持つ通信システムに対し
て、全加入者の3分の1より少ない数であれば、どのよ
うな誤りを持つ加入者にも耐えられる確認可能な秘密分
散方式(しきい値tがt<n/3を満たす場合)を構成
するためには、従来の誤り訂正符号技術で十分であるこ
とが、M. Ben-Or, S. Goldwasser, A. Wigderson (Comp
leteness Theorems for Non-Cryptographic Fault-Tole
rant Distributed Computation", ACM STOC 1988) によ
って示されている。
て、全加入者の3分の1より少ない数であれば、どのよ
うな誤りを持つ加入者にも耐えられる確認可能な秘密分
散方式(しきい値tがt<n/3を満たす場合)を構成
するためには、従来の誤り訂正符号技術で十分であるこ
とが、M. Ben-Or, S. Goldwasser, A. Wigderson (Comp
leteness Theorems for Non-Cryptographic Fault-Tole
rant Distributed Computation", ACM STOC 1988) によ
って示されている。
【0017】更に、全加入者の半分より少ない数であれ
ば、どのような誤りを持つ加入者にも耐えられる確認可
能な秘密分散方式を構成するためには、さらに条件を付
加する必要があり、すべての加入者が同じメッセージを
受信したことを確認できる放送型通信路を全ての加入者
が持つとした場合、次の2通りの構成方法が知られてい
る。
ば、どのような誤りを持つ加入者にも耐えられる確認可
能な秘密分散方式を構成するためには、さらに条件を付
加する必要があり、すべての加入者が同じメッセージを
受信したことを確認できる放送型通信路を全ての加入者
が持つとした場合、次の2通りの構成方法が知られてい
る。
【0018】(1) 零知識対話証明システム(辻井、笠
原:“暗号と情報セキュリティ”、昭晃堂、1990
参照)で用いられている`Cut and Choose'と呼ばれる技
術を利用し、前述のA.Shamirによる基本的な秘密分散方
式によって元の秘密s を分散した上に、配られた部分情
報s_i (i=1,...,n )を更に分散する方式。
原:“暗号と情報セキュリティ”、昭晃堂、1990
参照)で用いられている`Cut and Choose'と呼ばれる技
術を利用し、前述のA.Shamirによる基本的な秘密分散方
式によって元の秘密s を分散した上に、配られた部分情
報s_i (i=1,...,n )を更に分散する方式。
【0019】つまり、確認可能な分散方式によって配ら
れた全ての部分情報は、秘密部分情報s_i に対する秘密
部分になるように生成された部分行列と考えることがで
きる。ただし、前述の`Cut and Choose'技術を用いるこ
とによって、前述の条件(d)による確認とは統計的確認
になり、秘密情報を復元できる正しい分散が行われてい
るかどうかを示す判定出力に誤り確率が生じる。ただ
し、その誤り確率は設定する安全性のパラメータにより
無視できる程度まで小さくすることができる。具体例と
して、T. Rabin, M. Ben-Or ("Verifiable Secret Shar
ing and Multiparty Protocols with Honest Majorit
y", ACM STOC 1989)による方式があげられる。
れた全ての部分情報は、秘密部分情報s_i に対する秘密
部分になるように生成された部分行列と考えることがで
きる。ただし、前述の`Cut and Choose'技術を用いるこ
とによって、前述の条件(d)による確認とは統計的確認
になり、秘密情報を復元できる正しい分散が行われてい
るかどうかを示す判定出力に誤り確率が生じる。ただ
し、その誤り確率は設定する安全性のパラメータにより
無視できる程度まで小さくすることができる。具体例と
して、T. Rabin, M. Ben-Or ("Verifiable Secret Shar
ing and Multiparty Protocols with Honest Majorit
y", ACM STOC 1989)による方式があげられる。
【0020】(2) 非対話型で特殊な代数学的な性質を持
つ一方向性関数を利用する方法。ただし、このように構
成された秘密分散方式の安全性は、その代数学的な性質
を満たす一方向性関数の逆元を計算するのが困難である
(実用的な逆元計算方式が存在しないこと)という暗号
的な仮定をする必要が生じる。具体例は、P. Feldman("
A Practical Scheme for Non-Interactive Verifiable
Secret Sharing", IEEE FOCS, 1987)によって提案され
ている。
つ一方向性関数を利用する方法。ただし、このように構
成された秘密分散方式の安全性は、その代数学的な性質
を満たす一方向性関数の逆元を計算するのが困難である
(実用的な逆元計算方式が存在しないこと)という暗号
的な仮定をする必要が生じる。具体例は、P. Feldman("
A Practical Scheme for Non-Interactive Verifiable
Secret Sharing", IEEE FOCS, 1987)によって提案され
ている。
【0021】また、上述の確認可能な秘密分散方式を利
用をすることによって、ある与えられた有限体上の分散
演算を安全に実現する回路を構成できることが T. Rabi
n, M. Ben-Or ("Verifiable Secret Sharing and Multi
party Protocols with Honest Majority", ACM STOC, 1
989)、D. Beaver ("Secure Multiparty Protocols and
Zero-Knowledge Proof Systems Tolerating a Faulty M
inority", Journal ofCryptology, 1991, 4, pp. 75-12
2; "Efficient Multiparty Protocols UsingCircuit Ra
ndomization", Advances in Cryptology-Crypto'91, 19
92) 及び M.Franklin, S. Haber ("Joint Encryption a
nd Message-Efficient Secure Computation", Advances
in Cryptology-Crypto'93, 1994)によって示されてい
る。
用をすることによって、ある与えられた有限体上の分散
演算を安全に実現する回路を構成できることが T. Rabi
n, M. Ben-Or ("Verifiable Secret Sharing and Multi
party Protocols with Honest Majority", ACM STOC, 1
989)、D. Beaver ("Secure Multiparty Protocols and
Zero-Knowledge Proof Systems Tolerating a Faulty M
inority", Journal ofCryptology, 1991, 4, pp. 75-12
2; "Efficient Multiparty Protocols UsingCircuit Ra
ndomization", Advances in Cryptology-Crypto'91, 19
92) 及び M.Franklin, S. Haber ("Joint Encryption a
nd Message-Efficient Secure Computation", Advances
in Cryptology-Crypto'93, 1994)によって示されてい
る。
【0022】
【発明が解決しようとしている課題】しかしながら、上
述の対話的な方式(1) においては、1 ビットを分散する
ために必要な通信量は、安全性のパラメータをk と表し
たときn 個の秘密部分に対してn^3k^2のオーダーとなる
ことが知られており、効率的ではない。
述の対話的な方式(1) においては、1 ビットを分散する
ために必要な通信量は、安全性のパラメータをk と表し
たときn 個の秘密部分に対してn^3k^2のオーダーとなる
ことが知られており、効率的ではない。
【0023】また、一方向性関数を用い通信量の少な
い、非対話型の暗号的な方式(2) では、n 個の秘密部分
に対してn 回のオーダーの特殊な一方向性関数の計算処
理を行う必要があり、特に秘密分散処理を安全に分散計
算を実行するための部分処理として用いる場合には、実
行すべき秘密分散処理の数が多くなり(例えば、分散乗
算においてはn2のオーダーとなる)、全体的には非実用
的な計算量になる。
い、非対話型の暗号的な方式(2) では、n 個の秘密部分
に対してn 回のオーダーの特殊な一方向性関数の計算処
理を行う必要があり、特に秘密分散処理を安全に分散計
算を実行するための部分処理として用いる場合には、実
行すべき秘密分散処理の数が多くなり(例えば、分散乗
算においてはn2のオーダーとなる)、全体的には非実用
的な計算量になる。
【0024】以上のように、上記従来技術において、対
話的な方式(1) は通信量が非常に大きく、暗号的な方式
(2) は計算量が非常に大きいという問題があった。
話的な方式(1) は通信量が非常に大きく、暗号的な方式
(2) は計算量が非常に大きいという問題があった。
【0025】そこで、本発明は、前述の対話的な方式
(1) 及び暗号的な方式(2) と比して、必要な計算量と通
信量の両方が実用的なオーダーになる確認可能な秘密分
散方法を提供することを目的とする。
(1) 及び暗号的な方式(2) と比して、必要な計算量と通
信量の両方が実用的なオーダーになる確認可能な秘密分
散方法を提供することを目的とする。
【0026】
【課題を解決するための手段】上述の課題を解決するた
めに、本発明は、複数の情報処理装置を有し、各装置
が、個別の装置間で他の装置には秘密に情報の通信を行
なうための秘密通信路と、各装置から他の全ての装置へ
共通に情報の送信を行なうための放送通信路とを介して
接続された通信システムにおいて、第1の情報処理装置
が、秘密情報から所定の部分配列を生成し、前記第1の
情報処理装置が、前記部分配列より他の情報処理装置の
各々に対する第1の部分情報を夫々抽出して、各情報処
理装置に前記秘密通信路を介して送信し、前記第1の情
報処理装置が、前記第1の部分情報に所定の関数を作用
させ、得られた出力値を、各情報処理装置に前記放送通
信路を介して放送し、前記各情報処理装置が、乱数を生
成し、生成された乱数を前記放送通信路を介して放送
し、前記第1の情報処理装置が、放送された前記乱数の
値に応じて、前記部分配列より第2の部分情報を生成
し、生成された第2の部分情報を前記放送通信路を介し
て放送し、前記各情報処理装置が、前記第1の部分情報
及び前記生成された乱数に応じて、前記第1の情報処理
装置で第2の部分情報として生成されるべき第3の部分
情報を生成し、前記各情報処理装置が、前記第3の部分
情報と放送された第2の部分情報とを比較して、前記第
1の情報処理装置による秘密の分散を確認することを特
徴とする。
めに、本発明は、複数の情報処理装置を有し、各装置
が、個別の装置間で他の装置には秘密に情報の通信を行
なうための秘密通信路と、各装置から他の全ての装置へ
共通に情報の送信を行なうための放送通信路とを介して
接続された通信システムにおいて、第1の情報処理装置
が、秘密情報から所定の部分配列を生成し、前記第1の
情報処理装置が、前記部分配列より他の情報処理装置の
各々に対する第1の部分情報を夫々抽出して、各情報処
理装置に前記秘密通信路を介して送信し、前記第1の情
報処理装置が、前記第1の部分情報に所定の関数を作用
させ、得られた出力値を、各情報処理装置に前記放送通
信路を介して放送し、前記各情報処理装置が、乱数を生
成し、生成された乱数を前記放送通信路を介して放送
し、前記第1の情報処理装置が、放送された前記乱数の
値に応じて、前記部分配列より第2の部分情報を生成
し、生成された第2の部分情報を前記放送通信路を介し
て放送し、前記各情報処理装置が、前記第1の部分情報
及び前記生成された乱数に応じて、前記第1の情報処理
装置で第2の部分情報として生成されるべき第3の部分
情報を生成し、前記各情報処理装置が、前記第3の部分
情報と放送された第2の部分情報とを比較して、前記第
1の情報処理装置による秘密の分散を確認することを特
徴とする。
【0027】また、本発明の他の態様によれば、通信シ
ステムに、複数の情報処理装置と、前記装置の各々が、
個別の装置間で他の装置には秘密に情報の通信を行なう
ための秘密通信路と、前記装置の各々から他の全ての装
置へ共通に情報の送信を行なうための放送通信路とを具
え、第1の情報処理装置に、秘密情報から所定の部分配
列を生成する第1の生成手段と、前記部分配列より他の
情報処理装置の各々に対する第1の部分情報を夫々抽出
して、各情報処理装置に前記秘密通信路を介して送信す
る抽出手段と、前記第1の部分情報に所定の関数を作用
させ、得られた出力値を、各情報処理装置に前記放送通
信路を介して放送する関数処理手段と、他の情報処理装
置より放送された乱数の値に応じて、前記部分配列より
第2の部分情報を生成し、生成された第2の部分情報を
前記放送通信路を介して放送する第2の生成手段とを具
え、前記第1の情報処理装置以外の各情報処理装置に、
乱数を生成し、生成された乱数を前記放送通信路を介し
て放送する乱数生成手段と、前記第1の部分情報及び前
記生成された乱数に応じて、前記第1の情報処理装置で
第2の部分情報として生成されるべき第3の部分情報を
生成する第3の生成手段と、前記第3の部分情報と放送
された第2の部分情報とを比較して、前記第1の情報処
理装置による秘密の分散を確認する確認手段とを具え
る。
ステムに、複数の情報処理装置と、前記装置の各々が、
個別の装置間で他の装置には秘密に情報の通信を行なう
ための秘密通信路と、前記装置の各々から他の全ての装
置へ共通に情報の送信を行なうための放送通信路とを具
え、第1の情報処理装置に、秘密情報から所定の部分配
列を生成する第1の生成手段と、前記部分配列より他の
情報処理装置の各々に対する第1の部分情報を夫々抽出
して、各情報処理装置に前記秘密通信路を介して送信す
る抽出手段と、前記第1の部分情報に所定の関数を作用
させ、得られた出力値を、各情報処理装置に前記放送通
信路を介して放送する関数処理手段と、他の情報処理装
置より放送された乱数の値に応じて、前記部分配列より
第2の部分情報を生成し、生成された第2の部分情報を
前記放送通信路を介して放送する第2の生成手段とを具
え、前記第1の情報処理装置以外の各情報処理装置に、
乱数を生成し、生成された乱数を前記放送通信路を介し
て放送する乱数生成手段と、前記第1の部分情報及び前
記生成された乱数に応じて、前記第1の情報処理装置で
第2の部分情報として生成されるべき第3の部分情報を
生成する第3の生成手段と、前記第3の部分情報と放送
された第2の部分情報とを比較して、前記第1の情報処
理装置による秘密の分散を確認する確認手段とを具え
る。
【0028】
【作用】本発明の通信システムにおいては、第1の情報
処理装置が、秘密情報から所定の部分配列を生成し、前
記第1の情報処理装置が、前記部分配列より他の情報処
理装置の各々に対する第1の部分情報を夫々抽出して、
各情報処理装置に前記秘密通信路を介して送信し、前記
第1の情報処理装置が、前記第1の部分情報に所定の関
数を作用させ、得られた出力値を、各情報処理装置に前
記放送通信路を介して放送し、前記各情報処理装置が、
乱数を生成し、生成された乱数を前記放送通信路を介し
て放送し、前記第1の情報処理装置が、放送された前記
乱数の値に応じて、前記部分配列より第2の部分情報を
生成し、生成された第2の部分情報を前記放送通信路を
介して放送し、前記各情報処理装置が、前記第1の部分
情報及び前記生成された乱数に応じて、前記第1の情報
処理装置で第2の部分情報として生成されるべき第3の
部分情報を生成し、前記各情報処理装置が、前記第3の
部分情報と放送された第2の部分情報とを比較して、前
記第1の情報処理装置による秘密の分散を確認する。
処理装置が、秘密情報から所定の部分配列を生成し、前
記第1の情報処理装置が、前記部分配列より他の情報処
理装置の各々に対する第1の部分情報を夫々抽出して、
各情報処理装置に前記秘密通信路を介して送信し、前記
第1の情報処理装置が、前記第1の部分情報に所定の関
数を作用させ、得られた出力値を、各情報処理装置に前
記放送通信路を介して放送し、前記各情報処理装置が、
乱数を生成し、生成された乱数を前記放送通信路を介し
て放送し、前記第1の情報処理装置が、放送された前記
乱数の値に応じて、前記部分配列より第2の部分情報を
生成し、生成された第2の部分情報を前記放送通信路を
介して放送し、前記各情報処理装置が、前記第1の部分
情報及び前記生成された乱数に応じて、前記第1の情報
処理装置で第2の部分情報として生成されるべき第3の
部分情報を生成し、前記各情報処理装置が、前記第3の
部分情報と放送された第2の部分情報とを比較して、前
記第1の情報処理装置による秘密の分散を確認する。
【0029】
【実施例】以下、図面を参照して本発明の実施例を詳細
に説明する。
に説明する。
【0030】まず、本実施例の原理について説明する。
【0031】図3は、秘密s と部分行列S との関係を示
す図である。
す図である。
【0032】本実施例において、ある秘密s に対する部
分行列S とは、従来の対話型確認可能な秘密分散方式に
用いられている部分行列に、以下に説明するように、更
に条件が付けられた秘密部分のn ×n 行列S=[s(i,j)]
(i,j=1,...,n)である。
分行列S とは、従来の対話型確認可能な秘密分散方式に
用いられている部分行列に、以下に説明するように、更
に条件が付けられた秘密部分のn ×n 行列S=[s(i,j)]
(i,j=1,...,n)である。
【0033】まず、各行ベクトルS_r(i)=[s(i,1),...,s
(i,n)](i=1,...,n)が、ある秘密s_r(i)に対する秘密部
分ベクトル(ベクトルの要素j がある秘密分散方式にお
ける加入者j の秘密部分であるベクトル)になり、各列
ベクトルS_c(j)=[s(1,j),...,s(n,j)](j=1,...,n)が、
ある秘密s_c(j)に対する秘密部分ベクトルになる。
(i,n)](i=1,...,n)が、ある秘密s_r(i)に対する秘密部
分ベクトル(ベクトルの要素j がある秘密分散方式にお
ける加入者j の秘密部分であるベクトル)になり、各列
ベクトルS_c(j)=[s(1,j),...,s(n,j)](j=1,...,n)が、
ある秘密s_c(j)に対する秘密部分ベクトルになる。
【0034】ただし、前述の秘密s_r(i)及びs_c(j)より
なるベクトル[s_r(1),...,s_r(n)]及び[s_c(1),...,s_c
(n)] の両方は、元の秘密s に対する秘密部分ベクトル
になる。秘密分散処理のときに、このように構成された
部分行列の列ベクトルi (i=1,...,n )及び秘密s_r(i)
を、加入者i の秘密部分情報として各加入者i に送信す
ることによって、秘密復元処理のときに、部分情報を配
った加入者が不正をしなければ、各加入者によって放送
された部分情報が正しいかどうかを非常に高い確率で確
認できる。
なるベクトル[s_r(1),...,s_r(n)]及び[s_c(1),...,s_c
(n)] の両方は、元の秘密s に対する秘密部分ベクトル
になる。秘密分散処理のときに、このように構成された
部分行列の列ベクトルi (i=1,...,n )及び秘密s_r(i)
を、加入者i の秘密部分情報として各加入者i に送信す
ることによって、秘密復元処理のときに、部分情報を配
った加入者が不正をしなければ、各加入者によって放送
された部分情報が正しいかどうかを非常に高い確率で確
認できる。
【0035】また、本実施例では、元の秘密情報を持
ち、秘密部分情報を配った加入者が不正をした場合でも
秘密復元処理のとき放送される部分情報が正しいかどう
かを確認するために、秘密部分情報を配る上で各加入者
i (i=1,...,n )に対応する秘密s_r(i)の認証子のよう
な役割を果たす値を一方向性ハッシュ関数(池野、小
山:“現代暗号理論”、pp.224-225、電子情報通信学
会、1986、参照)によって生成する。
ち、秘密部分情報を配った加入者が不正をした場合でも
秘密復元処理のとき放送される部分情報が正しいかどう
かを確認するために、秘密部分情報を配る上で各加入者
i (i=1,...,n )に対応する秘密s_r(i)の認証子のよう
な役割を果たす値を一方向性ハッシュ関数(池野、小
山:“現代暗号理論”、pp.224-225、電子情報通信学
会、1986、参照)によって生成する。
【0036】次に、この一方向性ハッシュ関数について
説明する。
説明する。
【0037】一方向性ハッシュ関数とは、データ圧縮型
スクランブルを行う関数であり、入力値から出力値を求
める演算は容易であるが、出力値から入力値を求める逆
演算は困難である関数である。ただし、本実施例では、
従来の非対話型確認可能な秘密分散方式に用いられる一
方向性関数に比べると、特殊な代数学的な性質を持たな
くてもよく、計算処理の高速な一方向性ハッシュ関数を
利用できる。
スクランブルを行う関数であり、入力値から出力値を求
める演算は容易であるが、出力値から入力値を求める逆
演算は困難である関数である。ただし、本実施例では、
従来の非対話型確認可能な秘密分散方式に用いられる一
方向性関数に比べると、特殊な代数学的な性質を持たな
くてもよく、計算処理の高速な一方向性ハッシュ関数を
利用できる。
【0038】一方向性ハッシュ関数の具体例として、R.
Merkle ("One Way Hash Functions and DES",Advance
s in Cryptology −Crypto'89, Lecture Notes in Comp
uterScience, Vol. 435, Springer-Verlag, 1990 )に
よってDES (Data Encryption Standard)のようなブロ
ック暗号を用いた一方向性ハッシュ関数を提案されてい
る。
Merkle ("One Way Hash Functions and DES",Advance
s in Cryptology −Crypto'89, Lecture Notes in Comp
uterScience, Vol. 435, Springer-Verlag, 1990 )に
よってDES (Data Encryption Standard)のようなブロ
ック暗号を用いた一方向性ハッシュ関数を提案されてい
る。
【0039】図8は、一方向性ハッシュ関数の具体的な
構成を説明する図である。
構成を説明する図である。
【0040】同図において、(a) は、DES によるブロッ
ク暗号化を示しており、81は、64ビットの入力及び56
ビットの鍵から64ビットの出力が得られる暗号化回路
(図8では、DES をE で表している)である。
ク暗号化を示しており、81は、64ビットの入力及び56
ビットの鍵から64ビットの出力が得られる暗号化回路
(図8では、DES をE で表している)である。
【0041】(b) は、このDES を部分処理として利用
し、入力の長さが119 ビットで出力の長さが112 ビット
となる関数F の処理を示しており、82は、関数演算回
路である。この処理は、次のように定義される。
し、入力の長さが119 ビットで出力の長さが112 ビット
となる関数F の処理を示しており、82は、関数演算回
路である。この処理は、次のように定義される。
【0042】まず、入力を二つの部分k,x に分ける(た
だし、その一つの部分k 長さを55ビットとし、残りの部
分x の長さを64ビットとする)。次に、その部分x をDE
S の入力とし、残りの部分k と'0' を連続した値'0',k
を56ビットの鍵として得られた出力とx とのXOR を計算
した結果を、関数F の出力における左側の64ビットとす
る。同様に、同じ部分x を入力とし、残りの部分k と'
1' を連続した値'1',kを鍵として得られた出力とx との
XOR を計算した結果(64ビット)より48ビットを関数F
の残りの部分(右側の48ビット)とする。これによって
得られた二つの出力を連続した結果が112 ビットのF 関
数の出力となる。
だし、その一つの部分k 長さを55ビットとし、残りの部
分x の長さを64ビットとする)。次に、その部分x をDE
S の入力とし、残りの部分k と'0' を連続した値'0',k
を56ビットの鍵として得られた出力とx とのXOR を計算
した結果を、関数F の出力における左側の64ビットとす
る。同様に、同じ部分x を入力とし、残りの部分k と'
1' を連続した値'1',kを鍵として得られた出力とx との
XOR を計算した結果(64ビット)より48ビットを関数F
の残りの部分(右側の48ビット)とする。これによって
得られた二つの出力を連続した結果が112 ビットのF 関
数の出力となる。
【0043】(c) は、与えられたメッセージを入力とし
て、一方向性ハッシュ関数のハッシュ値を出力とする処
理を示しており、83は、ハッシュ関数処理部である。
この処理は、次のように実行される。
て、一方向性ハッシュ関数のハッシュ値を出力とする処
理を示しており、83は、ハッシュ関数処理部である。
この処理は、次のように実行される。
【0044】まず、与えられたメッセージの最初の119
ビットを上述の関数F の入力として、最初の112 ビット
の出力を得る。次に、その出力を再び入力の112 ビット
分とし、以後メッセージから残りの7 ビット分を連続し
て繰り返し関数F に入力する。最後に、全メッセージを
入力したときに(メッセージの最後の7 ビットを入力す
るために足りないビットがあれば適当に'0' を加える)
得られた112 ビットの出力をメッセージに対するハッシ
ュ値とする。
ビットを上述の関数F の入力として、最初の112 ビット
の出力を得る。次に、その出力を再び入力の112 ビット
分とし、以後メッセージから残りの7 ビット分を連続し
て繰り返し関数F に入力する。最後に、全メッセージを
入力したときに(メッセージの最後の7 ビットを入力す
るために足りないビットがあれば適当に'0' を加える)
得られた112 ビットの出力をメッセージに対するハッシ
ュ値とする。
【0045】前述のように計算されたハッシュ関数の一
方向性(1つのハッシュ値が与えられたとき、同じハッ
シュ値が得られるような異なる入力のメッセージを求め
ることが極めて困難であること)は、用いられるDES の
ようなブロック暗号の安全性(入力が与えられたとき出
力は鍵によるランダムな変数になり、出力が与えられた
とき入力は鍵によるランダムな変数になる)によって与
えられることが、R. Merkle より示されている(前述の
論文参照)。
方向性(1つのハッシュ値が与えられたとき、同じハッ
シュ値が得られるような異なる入力のメッセージを求め
ることが極めて困難であること)は、用いられるDES の
ようなブロック暗号の安全性(入力が与えられたとき出
力は鍵によるランダムな変数になり、出力が与えられた
とき入力は鍵によるランダムな変数になる)によって与
えられることが、R. Merkle より示されている(前述の
論文参照)。
【0046】更に、同じ論文では前述のハッシュ関数よ
り効率のよい一方向性ハッシュ関数も提案されており、
ブロック暗号を利用しない効率的な一方向性ハッシュ関
数がR.Rivest("The MD4 message digest algorithm",
Advances in CryptologyーCrypto'90, Lecture Notes i
n Computer Science, Vol. 537, Springer-Verlag, 199
1. NIST Federal Information Processing Standard fo
r Secure Hash, American National Standard X9.30-19
9x)によって提案されている。
り効率のよい一方向性ハッシュ関数も提案されており、
ブロック暗号を利用しない効率的な一方向性ハッシュ関
数がR.Rivest("The MD4 message digest algorithm",
Advances in CryptologyーCrypto'90, Lecture Notes i
n Computer Science, Vol. 537, Springer-Verlag, 199
1. NIST Federal Information Processing Standard fo
r Secure Hash, American National Standard X9.30-19
9x)によって提案されている。
【0047】次に、本実施例におけるCut and Choose処
理を説明する。
理を説明する。
【0048】従来の対話型確認可能な秘密分散方式で行
われるCut and Chooseのように、秘密分散処理のとき全
ての加入者が受け取った秘密部分情報が、確認可能に分
散された秘密の部分情報となるかどうかを確認するため
に、元の秘密s に対する部分行列及びハッシュ値を分配
すると同時にk 個のランダムに選ばれた秘密l1,...,lk
に対する部分行列及びハッシュ値を分配し、全加入者に
よってランダムに決められたk/2 の秘密(li(1),...,li
(k/2) )に関する全ての秘密情報を放送し、残りのk/2
の秘密(lj(1),...,lj(k/2) )に対してlj(1)+s,...,lj
(k/2)+s に関する全ての秘密情報を放送し、全ての放送
された情報の中には誤りを持つ部分の数がt より多けれ
ば、秘密分散処理が正しくないと判断される。
われるCut and Chooseのように、秘密分散処理のとき全
ての加入者が受け取った秘密部分情報が、確認可能に分
散された秘密の部分情報となるかどうかを確認するため
に、元の秘密s に対する部分行列及びハッシュ値を分配
すると同時にk 個のランダムに選ばれた秘密l1,...,lk
に対する部分行列及びハッシュ値を分配し、全加入者に
よってランダムに決められたk/2 の秘密(li(1),...,li
(k/2) )に関する全ての秘密情報を放送し、残りのk/2
の秘密(lj(1),...,lj(k/2) )に対してlj(1)+s,...,lj
(k/2)+s に関する全ての秘密情報を放送し、全ての放送
された情報の中には誤りを持つ部分の数がt より多けれ
ば、秘密分散処理が正しくないと判断される。
【0049】以上によって、従来の確認可能な秘密分散
方式の条件(c),(d) の代わりに、次の条件(c'),(d') を
満たす秘密分散方式が実現でき、それを用いて安全に分
散計算を実行する方式及び通信システムが実現できる。
方式の条件(c),(d) の代わりに、次の条件(c'),(d') を
満たす秘密分散方式が実現でき、それを用いて安全に分
散計算を実行する方式及び通信システムが実現できる。
【0050】(c')不正な部分情報が正しい部分情報と混
在したとき、t+1 個の正しい部分情報があっても元の秘
密情報を復元できない場合が存在するが、不正をした加
入者の識別は可能である。
在したとき、t+1 個の正しい部分情報があっても元の秘
密情報を復元できない場合が存在するが、不正をした加
入者の識別は可能である。
【0051】(d')全ての加入者がその秘密の部分情報を
受け取ったとき、その部分情報がある秘密情報x を復元
するための正しい情報でなければ、復元処理のときに不
正をした加入者の識別が可能である。
受け取ったとき、その部分情報がある秘密情報x を復元
するための正しい情報でなければ、復元処理のときに不
正をした加入者の識別が可能である。
【0052】これらの条件は、従来方式のように不正な
加入者があっても秘密を復元、すなわち誤り訂正は行え
ないが、不正な加入者は識別、すなわち誤り検出は可能
にするものである。条件(c),(d) があれば不正な加入者
がいても正しく分散演算が実行できる(正当性に対する
フォールトトレランスを実現できる)が、条件(c'),
(d') に変更しても不正な加入者は検出できるので警告
などを行い再実行することによって正しい出力を得るこ
とができ、正当性に対するフォールトトレランスを実現
することができる。
加入者があっても秘密を復元、すなわち誤り訂正は行え
ないが、不正な加入者は識別、すなわち誤り検出は可能
にするものである。条件(c),(d) があれば不正な加入者
がいても正しく分散演算が実行できる(正当性に対する
フォールトトレランスを実現できる)が、条件(c'),
(d') に変更しても不正な加入者は検出できるので警告
などを行い再実行することによって正しい出力を得るこ
とができ、正当性に対するフォールトトレランスを実現
することができる。
【0053】よって、本実施例では、分散された秘密を
復元するとき不正な加入者があった場合には、復元でき
ないこともありえるが不正を行った加入者の識別は可能
であるような確認可能な秘密分散方式を提案する。これ
によって、前述の対話的な方式(1) 及び暗号的な方式
(2) の中間に位置する必要な計算量と通信量の両方が実
用的なオーダーになる確認可能な秘密分散方式が実現で
きる。
復元するとき不正な加入者があった場合には、復元でき
ないこともありえるが不正を行った加入者の識別は可能
であるような確認可能な秘密分散方式を提案する。これ
によって、前述の対話的な方式(1) 及び暗号的な方式
(2) の中間に位置する必要な計算量と通信量の両方が実
用的なオーダーになる確認可能な秘密分散方式が実現で
きる。
【0054】図1は、本発明の1実施例である、分散し
た情報処理装置を有する情報処理システムを示す図であ
る。
た情報処理装置を有する情報処理システムを示す図であ
る。
【0055】同図において、11は、システムの各加入
者の利用する情報処理装置である。以下の説明では、各
装置とそれを利用する各加入者とを同一視して、加入者
と呼ぶことにする。12は、全ての加入者に情報を公開
することができる放送型通信路であり、13は、各加入
者毎に秘密の通信を行うことができる秘密通信路であ
る。
者の利用する情報処理装置である。以下の説明では、各
装置とそれを利用する各加入者とを同一視して、加入者
と呼ぶことにする。12は、全ての加入者に情報を公開
することができる放送型通信路であり、13は、各加入
者毎に秘密の通信を行うことができる秘密通信路であ
る。
【0056】図2は、情報処理装置11のブロック構成
を示す図である。同図において、21は、放送型通信路
12または秘密通信路13により他の装置と通信を行な
うための通信部である。22は、演算処理部であり、記
憶部24のプログラムに従って、上述した一方向性ハッ
シュ関数などの各種演算や判定の処理を行なうととも
に、装置各部を制御する。23は、例えば疑似乱数発生
器のような乱数発生部であり、ランダムな値を生成する
ために利用される。24は、演算処理部22が実行すべ
きプログラムや、処理の過程で生成される演算結果等の
情報や、他の装置から受信した情報、各種パラメータな
どを記憶するための記憶部である。
を示す図である。同図において、21は、放送型通信路
12または秘密通信路13により他の装置と通信を行な
うための通信部である。22は、演算処理部であり、記
憶部24のプログラムに従って、上述した一方向性ハッ
シュ関数などの各種演算や判定の処理を行なうととも
に、装置各部を制御する。23は、例えば疑似乱数発生
器のような乱数発生部であり、ランダムな値を生成する
ために利用される。24は、演算処理部22が実行すべ
きプログラムや、処理の過程で生成される演算結果等の
情報や、他の装置から受信した情報、各種パラメータな
どを記憶するための記憶部である。
【0057】以下、与えられた有限体F 上の秘密の確認
可能な分散を実現する方法を、具体的に説明する。
可能な分散を実現する方法を、具体的に説明する。
【0058】まず、秘密s に対する部分行列S を、具体
的に説明する。
的に説明する。
【0059】ある与えられた有限体上の秘密の元s に対
する部分行列S=[s(i,j)](i,j=1,...,n) とは、各行ベク
トルS_r(i)=[s(i,1),...,s(i,n)](i=1,...,n)の要素
が、s_r(i)を定数項とするt 次の多項式fiのn 個の異な
る値i1,...,in に対する値fi(i1),...,fi(in) になり、
各列ベクトルS_c(j)=[s(1,j),...,s(n,j)](j=1,...,n)
の要素が、s_c(j)を定数項とするt 次の多項式gjのn 個
の異なる値j1,...,jn に対する値gj(j1),...,gj(jn) に
なり、更に、前述の値のベクトル[s_r(1),...,s_r(n)]
及び[s_c(1),...,s_c(n)] の両方は、元の秘密s を定数
項とするt 次の多項式f 及びg の値f(i1,...,in)及びg
(j1,...,jn)になっているものである。
する部分行列S=[s(i,j)](i,j=1,...,n) とは、各行ベク
トルS_r(i)=[s(i,1),...,s(i,n)](i=1,...,n)の要素
が、s_r(i)を定数項とするt 次の多項式fiのn 個の異な
る値i1,...,in に対する値fi(i1),...,fi(in) になり、
各列ベクトルS_c(j)=[s(1,j),...,s(n,j)](j=1,...,n)
の要素が、s_c(j)を定数項とするt 次の多項式gjのn 個
の異なる値j1,...,jn に対する値gj(j1),...,gj(jn) に
なり、更に、前述の値のベクトル[s_r(1),...,s_r(n)]
及び[s_c(1),...,s_c(n)] の両方は、元の秘密s を定数
項とするt 次の多項式f 及びg の値f(i1,...,in)及びg
(j1,...,jn)になっているものである。
【0060】次に、本実施例の処理を、与えられた有限
体上の秘密を全ての加入者間で秘密に分散保持されるよ
うに秘密部分を分配する秘密分散処理と、全ての加入者
に分散された秘密または(不正があった場合に)不正を
した加入者を明らかにする秘密復元処理の二つの処理に
分けて説明する。
体上の秘密を全ての加入者間で秘密に分散保持されるよ
うに秘密部分を分配する秘密分散処理と、全ての加入者
に分散された秘密または(不正があった場合に)不正を
した加入者を明らかにする秘密復元処理の二つの処理に
分けて説明する。
【0061】(1) 秘密分散処理 秘密分散処理とは、秘密の元s を持っている加入者d が
s に対する秘密部分を分配する処理である。図5に、そ
の処理手順を示す。同図において、処理Rj,iは、ラウ
ンドjにおける加入者iの実行する処理である。
s に対する秘密部分を分配する処理である。図5に、そ
の処理手順を示す。同図において、処理Rj,iは、ラウ
ンドjにおける加入者iの実行する処理である。
【0062】以下において、h は効率的な(高速な計算
方式のある)一方向性ハッシュ関数を表す。例えば高速
なブロック暗号化関数によって構成されたハッシュ関数
(前出の“現代暗号理論”参照)が用いられる。安全性
パラメータk はある定数k'に対してk=nk' を満たす。こ
の場合、秘密分散処理の確認が誤る確率は、Cut andCho
ose処理によって、2^(-k'(t+1))になる(前記 T. Rabi
n, M. Ben-Or "Verifiable Secret Sharing and Multip
arty Protocols with Honest Majority"参照)。
方式のある)一方向性ハッシュ関数を表す。例えば高速
なブロック暗号化関数によって構成されたハッシュ関数
(前出の“現代暗号理論”参照)が用いられる。安全性
パラメータk はある定数k'に対してk=nk' を満たす。こ
の場合、秘密分散処理の確認が誤る確率は、Cut andCho
ose処理によって、2^(-k'(t+1))になる(前記 T. Rabi
n, M. Ben-Or "Verifiable Secret Sharing and Multip
arty Protocols with Honest Majority"参照)。
【0063】(ラウンド1)加入者d は、乱数発生部2
3を用いて、元の秘密s 及び与えられた有限体上のラン
ダムに選ばれた秘密の元l1,...,lk に対する部分行列S,
L1,...,Lk を生成する。そして、図4に示すように、秘
密値s_r(1),...,s_r(n),l1_r(1),...,l1_r(n),...,lk_r
(1),...,lk_r(n) に対する一方向性ハッシュ関数の値s*
を、ハッシュ演算処理部83により計算する。
3を用いて、元の秘密s 及び与えられた有限体上のラン
ダムに選ばれた秘密の元l1,...,lk に対する部分行列S,
L1,...,Lk を生成する。そして、図4に示すように、秘
密値s_r(1),...,s_r(n),l1_r(1),...,l1_r(n),...,lk_r
(1),...,lk_r(n) に対する一方向性ハッシュ関数の値s*
を、ハッシュ演算処理部83により計算する。
【0064】加入者d は、各加入者i (i=1,...,n 、た
だし自分は除く)に対して、秘密通信路13を利用し
て、生成した各部分行列の各列ベクトルS_c(i),L1_c
(i),...,Lk_c(i)及び秘密s_r(i),l1_r(i),...,lk_r(i)
(情報B1.i)を秘密通信路を用いて送信し、全加入者間
でハッシュ値s*(情報B1.d)を、放送通信路を用いて放
送する(処理R1.d)。
だし自分は除く)に対して、秘密通信路13を利用し
て、生成した各部分行列の各列ベクトルS_c(i),L1_c
(i),...,Lk_c(i)及び秘密s_r(i),l1_r(i),...,lk_r(i)
(情報B1.i)を秘密通信路を用いて送信し、全加入者間
でハッシュ値s*(情報B1.d)を、放送通信路を用いて放
送する(処理R1.d)。
【0065】(ラウンド2)各加入者i (i=1,...,n )
は乱数発生部23を用いて、k'個のランダムに選択され
たビット(情報B2.i)を放送する(処理R2.i)。それら
のランダムに選ばれたk'個のビットをBi_1,..,Bi_k' 、
n 人の全ての加入者に対する全ビットをB1,...,Bk と呼
ぶ。
は乱数発生部23を用いて、k'個のランダムに選択され
たビット(情報B2.i)を放送する(処理R2.i)。それら
のランダムに選ばれたk'個のビットをBi_1,..,Bi_k' 、
n 人の全ての加入者に対する全ビットをB1,...,Bk と呼
ぶ。
【0066】(ラウンド3)加入者d は、ラウンド2で
放送された各ビットBj(j=1,...,k)に対して、Bjが1
であればラウンド1で加入者d が生成した部分行列Ljを
放送し、Bjが0 であればラウンド1で加入者d が生成し
た部分行列S とLjの要素毎の有限体上の加算結果(S+Lj
と書く)を放送する(処理R3.d)。加入者d が放送した
情報は、図5でB3.dと表わされている。
放送された各ビットBj(j=1,...,k)に対して、Bjが1
であればラウンド1で加入者d が生成した部分行列Ljを
放送し、Bjが0 であればラウンド1で加入者d が生成し
た部分行列S とLjの要素毎の有限体上の加算結果(S+Lj
と書く)を放送する(処理R3.d)。加入者d が放送した
情報は、図5でB3.dと表わされている。
【0067】(ラウンド4)各加入者i (i=1,...,n )
は、ラウンド1で秘密に受信した情報B1.iの中で、各値
j (j=1,...,k )に対して、列ベクトルLj_c(i) 及びlj
_r(i) (ラウンド2で放送されたビットBjが1 の場合)
あるいは Lj_c(i)+S_c(i) 及びlj_r(i)+s_r(i)(Bjが0
の場合)が、ラウンド3で放送された部分行列に対応す
る列ベクトル及び秘密値と等しいかどうかを確認し、あ
る値j に対して等しくなければ、加入者d の判定メッセ
ージ(情報B4.i)を放送する(処理R4.i)。
は、ラウンド1で秘密に受信した情報B1.iの中で、各値
j (j=1,...,k )に対して、列ベクトルLj_c(i) 及びlj
_r(i) (ラウンド2で放送されたビットBjが1 の場合)
あるいは Lj_c(i)+S_c(i) 及びlj_r(i)+s_r(i)(Bjが0
の場合)が、ラウンド3で放送された部分行列に対応す
る列ベクトル及び秘密値と等しいかどうかを確認し、あ
る値j に対して等しくなければ、加入者d の判定メッセ
ージ(情報B4.i)を放送する(処理R4.i)。
【0068】(ラウンド5)加入者d は、ラウンド4で
判定メッセージ(情報B4.i)が放送された場合に、判定
メッセージを放送した各加入者j に関するラウンド1で
加入者d が秘密に送信した情報B1.j(ここでは、情報B
5.d)を放送する(処理R5.d)。
判定メッセージ(情報B4.i)が放送された場合に、判定
メッセージを放送した各加入者j に関するラウンド1で
加入者d が秘密に送信した情報B1.j(ここでは、情報B
5.d)を放送する(処理R5.d)。
【0069】(後処理)各加入者i (i=1,...,n )は、
ラウンド5で放送された情報が正しくなければ、あるい
はラウンド4に放送された判定メッセージの数がしきい
値tより多ければ、加入者d が不正をしたと判断する
(処理Pi)。
ラウンド5で放送された情報が正しくなければ、あるい
はラウンド4に放送された判定メッセージの数がしきい
値tより多ければ、加入者d が不正をしたと判断する
(処理Pi)。
【0070】以上のラウンド1から5までで各加入者i
が受信した全ての情報を、s_i とする。
が受信した全ての情報を、s_i とする。
【0071】(2) 秘密復元処理 秘密復元処理とは、上述の秘密分散処理により各加入者
が持っている情報s_iから、全ての加入者によって元の
秘密s を計算するための処理である。図6にその手順を
示す。
が持っている情報s_iから、全ての加入者によって元の
秘密s を計算するための処理である。図6にその手順を
示す。
【0072】(ラウンド1)各加入者i (i=1,...,n )
は、部分情報s_i 含まれている秘密値s_c(i)及びs_r(i)
(情報B1.i)を放送する(処理R1.i)。
は、部分情報s_i 含まれている秘密値s_c(i)及びs_r(i)
(情報B1.i)を放送する(処理R1.i)。
【0073】(ラウンド2)各加入者i (i=1,...,n )
は、ラウンド1で放送された値の内t+1 個の値s_c(i,
1),...,s_c(i,t+1) 及びs_r(i,1),...,s_r(i,t+1) を選
び、多項式補間処理の結果s(c)及びs(r)を求め、両方が
等しくなり、かつ残りの放送された値がその値s(c)=s
(r) に対応する同じ多項式の正しい値になるかどうかを
確認する。全ての値が正しければ、元の秘密s はs(c)=s
(r) と等しいと判断し復元処理が終わる。一方、同じ多
項式に対応しない値が放送された場合には、部分情報s_
i に含まれている列ベクトルS_c(i)(情報B2.i)を放送
する(以上、処理R2.i)。
は、ラウンド1で放送された値の内t+1 個の値s_c(i,
1),...,s_c(i,t+1) 及びs_r(i,1),...,s_r(i,t+1) を選
び、多項式補間処理の結果s(c)及びs(r)を求め、両方が
等しくなり、かつ残りの放送された値がその値s(c)=s
(r) に対応する同じ多項式の正しい値になるかどうかを
確認する。全ての値が正しければ、元の秘密s はs(c)=s
(r) と等しいと判断し復元処理が終わる。一方、同じ多
項式に対応しない値が放送された場合には、部分情報s_
i に含まれている列ベクトルS_c(i)(情報B2.i)を放送
する(以上、処理R2.i)。
【0074】(ラウンド3)各加入者i (i=1,...,n )
は、ラウンド2で放送された列ベクトルS_c(j)(j=
1,...,n )から部分行列S'を生成し、1,...,n から異な
るt+1 個の値を含む全ての集合t1,...,tm (全部でm=nC
t+1=n!/((t+1)!(n-t-1)!) 個の集合がある)に対する列
ベクトルの集合T1,...,Tm を選び、それぞれの行と列に
対する多項式補間処理の結果s'_r(1),...,s'_r(n) 及び
s'_c(1),...,s'_c(n) を求め、更にこれらの値の多項式
補間処理の結果s'(r) 及びs'(c) を求め、両方が等しく
なり、かつそれらの列ベクトルの全ての要素がそれぞれ
の値s'_c(1),...,s'_c(n) 及びs'_r(1),..,s'_r(n)に対
応する同じ多項式の正しい値になるかどうかを確認す
る。
は、ラウンド2で放送された列ベクトルS_c(j)(j=
1,...,n )から部分行列S'を生成し、1,...,n から異な
るt+1 個の値を含む全ての集合t1,...,tm (全部でm=nC
t+1=n!/((t+1)!(n-t-1)!) 個の集合がある)に対する列
ベクトルの集合T1,...,Tm を選び、それぞれの行と列に
対する多項式補間処理の結果s'_r(1),...,s'_r(n) 及び
s'_c(1),...,s'_c(n) を求め、更にこれらの値の多項式
補間処理の結果s'(r) 及びs'(c) を求め、両方が等しく
なり、かつそれらの列ベクトルの全ての要素がそれぞれ
の値s'_c(1),...,s'_c(n) 及びs'_r(1),..,s'_r(n)に対
応する同じ多項式の正しい値になるかどうかを確認す
る。
【0075】このように確認されたt+1 個の列ベクトル
を含む集合T1,..,Tmの内に異なる正しい部分行列に対応
する集合の数が最大でt+1 個になり、それらの部分行列
をS_1,...,S_T (ただし、T<t+1 )と呼ぶ。正しい部分
行列が一個しかなければ(T=1 )、その行列に対する秘
密s が元の秘密と等しいと判断し、対応しない列ベクト
ルが不正をした加入者を表す。正しい部分行列が二つ以
上があれば、各加入者i (i=1,...,n )は持っている全
ての部分情報s_i (情報B3.i)を放送する(以上、処理
R3.i)。
を含む集合T1,..,Tmの内に異なる正しい部分行列に対応
する集合の数が最大でt+1 個になり、それらの部分行列
をS_1,...,S_T (ただし、T<t+1 )と呼ぶ。正しい部分
行列が一個しかなければ(T=1 )、その行列に対する秘
密s が元の秘密と等しいと判断し、対応しない列ベクト
ルが不正をした加入者を表す。正しい部分行列が二つ以
上があれば、各加入者i (i=1,...,n )は持っている全
ての部分情報s_i (情報B3.i)を放送する(以上、処理
R3.i)。
【0076】(後処理)各加入者i (i=1,...,n )は、
ラウンド3に放送された情報s_j (j=1,...,n )を用い
て、ラウンド4で計算した正しい部分行列S_1,...,S_T
(ただし、T<t+1 )に対して、上述の秘密分散処理と同
一の一方向性ハッシュ関数を計算し、全ての放送された
情報が正しく、分散処理のラウンド1で放送された値s*
に対応するかどうかを確認する。これらの確認に対して
正しい(最大一つしかありえない)部分行列に対応する
秘密s'は元の秘密s と等しいと判断する。それに対して
前述の確認に対して正しい部分行列がなかったならば、
秘密を分散加入者d が不正したと判断する(処理Pi)。
ラウンド3に放送された情報s_j (j=1,...,n )を用い
て、ラウンド4で計算した正しい部分行列S_1,...,S_T
(ただし、T<t+1 )に対して、上述の秘密分散処理と同
一の一方向性ハッシュ関数を計算し、全ての放送された
情報が正しく、分散処理のラウンド1で放送された値s*
に対応するかどうかを確認する。これらの確認に対して
正しい(最大一つしかありえない)部分行列に対応する
秘密s'は元の秘密s と等しいと判断する。それに対して
前述の確認に対して正しい部分行列がなかったならば、
秘密を分散加入者d が不正したと判断する(処理Pi)。
【0077】以上のように、本実施例によれば、前述し
た従来の対話型方式(1) に必要なn^3k^2のオーダーの通
信量に対して、n^2kのオーダー(n は加入者の数、k は
安全性のパラメータ)の通信量になる。また、従来の非
対話型方式(2) に必要なn のオーダー回の特殊な一方向
性関数の計算量に対して、1 回だけの一方向性ハッシュ
関数の計算量になり、従来方式に対して通信量及び計算
量ともに実現可能な方式が得られる。
た従来の対話型方式(1) に必要なn^3k^2のオーダーの通
信量に対して、n^2kのオーダー(n は加入者の数、k は
安全性のパラメータ)の通信量になる。また、従来の非
対話型方式(2) に必要なn のオーダー回の特殊な一方向
性関数の計算量に対して、1 回だけの一方向性ハッシュ
関数の計算量になり、従来方式に対して通信量及び計算
量ともに実現可能な方式が得られる。
【0078】(実施例2)実施例1に示された確認可能
な秘密分散処理及び秘密復元処理は、従来技術による安
全な分散演算方式(たとえば、D. Beaver "Secure Mult
iparty Protocolsand Zero-Knowledge Proof Systems T
olerating a Faulty Minority", Journalof Cryptolog
y, 1991、あるいは、M. Cerecedo, T. Matsumoto, H. I
mai "A Note on Multiparty Protocols to Compute Mul
tiplicative Inverses", SCIS '94, Biwako, Japan, Ja
nuary 1994 参照)の部分処理として用いることによっ
て、より効率的な分散演算処理システムを構成できる。
な秘密分散処理及び秘密復元処理は、従来技術による安
全な分散演算方式(たとえば、D. Beaver "Secure Mult
iparty Protocolsand Zero-Knowledge Proof Systems T
olerating a Faulty Minority", Journalof Cryptolog
y, 1991、あるいは、M. Cerecedo, T. Matsumoto, H. I
mai "A Note on Multiparty Protocols to Compute Mul
tiplicative Inverses", SCIS '94, Biwako, Japan, Ja
nuary 1994 参照)の部分処理として用いることによっ
て、より効率的な分散演算処理システムを構成できる。
【0079】それらの分散演算方式は、分散乗算処理と
分散加算処理を基本的な部分処理として使用し、部分乗
算処理は部分加算処理をその部分処理として利用する。
また、与えられた有限体上の一般的な演算もまた、分散
乗算処理及び分散加算処理の2つを利用する事によって
構成できる。よって、全ての基本的な部分処理になる分
散加算処理を、実施例1の処理を用いて具体的に構成す
る場合について、図7を用いて説明する。
分散加算処理を基本的な部分処理として使用し、部分乗
算処理は部分加算処理をその部分処理として利用する。
また、与えられた有限体上の一般的な演算もまた、分散
乗算処理及び分散加算処理の2つを利用する事によって
構成できる。よって、全ての基本的な部分処理になる分
散加算処理を、実施例1の処理を用いて具体的に構成す
る場合について、図7を用いて説明する。
【0080】実施例1に示された確認可能な秘密分散処
理によって、与えられた有限体上の二つの秘密の元x と
y が分散されたとき(このとき、各加入者i が秘密の元
x とy に対応する秘密部分x_i 及びy_i を持つ)、通信
を行わずに、与えられた有限体上の和x+y に対応する秘
密部分(x+y)_i を、次のように計算する。
理によって、与えられた有限体上の二つの秘密の元x と
y が分散されたとき(このとき、各加入者i が秘密の元
x とy に対応する秘密部分x_i 及びy_i を持つ)、通信
を行わずに、与えられた有限体上の和x+y に対応する秘
密部分(x+y)_i を、次のように計算する。
【0081】まず、各加入者が持っている部分行列の列
ベクトルX_c(i)及びY_c(i)かつ秘密値x_r(i)及びy_r(i)
(実施例1参照)の要素毎に加算すると、その加算結果
X_c(i)+Y_c(i) 及びx_r(i)+y_r(i) が、x+y に対する部
分行列の列ベクトル及び秘密値になることは、部分行列
の定義(行と列の要素が多項式の値となる)から明らか
である。
ベクトルX_c(i)及びY_c(i)かつ秘密値x_r(i)及びy_r(i)
(実施例1参照)の要素毎に加算すると、その加算結果
X_c(i)+Y_c(i) 及びx_r(i)+y_r(i) が、x+y に対する部
分行列の列ベクトル及び秘密値になることは、部分行列
の定義(行と列の要素が多項式の値となる)から明らか
である。
【0082】また、秘密復元処理において部分情報を確
認するために用いられる一方向性ハッシュ関数の値x*及
びy*は、両方を記憶し、加算の結果x+y を復元処理のと
きに、必要であれば両方を用いることによって、秘密x+
y に対応する部分行列X+Y を確認する。
認するために用いられる一方向性ハッシュ関数の値x*及
びy*は、両方を記憶し、加算の結果x+y を復元処理のと
きに、必要であれば両方を用いることによって、秘密x+
y に対応する部分行列X+Y を確認する。
【0083】以上のような分散加算処理を部分処理とし
て、一般的な分散演算システムを構成できる。
て、一般的な分散演算システムを構成できる。
【0084】(他の実施例)本発明は、実施例1に示し
た部分行列の次元数等に限定されるものではなく、さら
に多次元の部分配列でもよく、また、用いる関数は、一
方向性ハッシュ関数でなくても、一方向性が保証されれ
ば他の関数でもよい。また、Cut and Choose技術も、実
施例1に具体的に示した手順でなくても、全ての秘密を
漏らすことなくその正当性を確認できる手法であればよ
い。
た部分行列の次元数等に限定されるものではなく、さら
に多次元の部分配列でもよく、また、用いる関数は、一
方向性ハッシュ関数でなくても、一方向性が保証されれ
ば他の関数でもよい。また、Cut and Choose技術も、実
施例1に具体的に示した手順でなくても、全ての秘密を
漏らすことなくその正当性を確認できる手法であればよ
い。
【0085】
【発明の効果】以上説明したように、本発明によれば、
不正があった場合には不正をした加入者を識別できる
(誤りを検出できる)秘密情報の処理方法及びそのシス
テムを、効率的な通信量及び計算量によって提供できる
という効果がある。
不正があった場合には不正をした加入者を識別できる
(誤りを検出できる)秘密情報の処理方法及びそのシス
テムを、効率的な通信量及び計算量によって提供できる
という効果がある。
【0086】そして、従来に比べて、通信量及び計算量
が削減できるので、安全な分散演算処理のように、繰り
返して同時に多くの秘密分散処理を行う必要がある処理
に対しては、通信量が少ないことによって通信システム
のトラフィックや通信料金等が改善され、計算量が少な
いことによって処理が高速化されるという効果を生じ
る。
が削減できるので、安全な分散演算処理のように、繰り
返して同時に多くの秘密分散処理を行う必要がある処理
に対しては、通信量が少ないことによって通信システム
のトラフィックや通信料金等が改善され、計算量が少な
いことによって処理が高速化されるという効果を生じ
る。
【図1】本発明の1実施例における通信システムのブロ
ック構成を示す図である。
ック構成を示す図である。
【図2】各加入者の用いる情報処理装置のブロック構成
を示す図である。
を示す図である。
【図3】秘密と部分行列との関係を示す図である。
【図4】一方向性ハッシュ関数の処理を示す図である。
【図5】秘密分散処理の手順を示す図である。
【図6】秘密復元処理の手順を示す図である。
【図7】分散演算処理を説明する図である。
【図8】入力メッセージよりハッシュ値を得るための処
理を示す図である。
理を示す図である。
11 情報処理装置 12 放送通信路 13 秘密通信路 21 通信部 22 演算処理部 23 乱数発生部 24 記憶部 81 暗号化回路 82 関数演算回路 83 ハッシュ演算処理部
Claims (14)
- 【請求項1】 複数の情報処理装置を有し、各装置が、
個別の装置間で他の装置には秘密に情報の通信を行なう
ための秘密通信路と、各装置から他の全ての装置へ共通
に情報の送信を行なうための放送通信路とを介して接続
された通信システムにおいて、 第1の情報処理装置が、秘密情報から所定の部分配列を
生成し、 前記第1の情報処理装置が、前記部分配列より他の情報
処理装置の各々に対する第1の部分情報を夫々抽出し
て、各情報処理装置に前記秘密通信路を介して送信し、 前記第1の情報処理装置が、前記第1の部分情報に所定
の関数を作用させ、得られた出力値を、各情報処理装置
に前記放送通信路を介して放送し、 前記各情報処理装置が、乱数を生成し、生成された乱数
を前記放送通信路を介して放送し、 前記第1の情報処理装置が、放送された前記乱数の値に
応じて、前記部分配列より第2の部分情報を生成し、生
成された第2の部分情報を前記放送通信路を介して放送
し、 前記各情報処理装置が、前記第1の部分情報及び前記生
成された乱数に応じて、前記第1の情報処理装置で第2
の部分情報として生成されるべき第3の部分情報を生成
し、 前記各情報処理装置が、前記第3の部分情報と放送され
た第2の部分情報とを比較して、前記第1の情報処理装
置による秘密の分散を確認することを特徴とする秘密情
報処理方法。 - 【請求項2】 前記各情報処理装置が、前記比較の結果
が不一致の場合に、前記放送通信路を介してメッセージ
を放送し、放送された前記メッセージの総数に基づい
て、前記確認を実行することを特徴とする請求項1に記
載の秘密情報処理方法。 - 【請求項3】 前記各情報処理装置に送信された前記第
1の部分情報に基づいて、前記各情報処理装置全体によ
り、前記秘密情報の復元を実行することを特徴とする請
求項1に記載の秘密情報処理方法。 - 【請求項4】 前記各情報処理装置が夫々、送信された
前記第1の部分情報に基づいて演算を実行し、該演算結
果に基づいて、前記復元を行なうことで、前記秘密情報
に対する演算を実行することを特徴とする請求項1に記
載の秘密情報処理方法。 - 【請求項5】 前記部分配列は、前記秘密情報及びラン
ダムに選ばれた秘密の元の各々に対して定まる部分行列
であって、該部分行列の行ベクトル及び列ベクトルが、
対応する各秘密に対する秘密部分であり、各ベクトルの
要素が、当該ベクトルの秘密部分であることを特徴とす
る請求項1に記載の秘密情報処理方法。 - 【請求項6】 前記関数が一方向性の関数であることを
特徴とする請求項1に記載の秘密情報処理方法。 - 【請求項7】 前記秘密情報は有限体上の元であり、前
記生成は該有限体上の演算を利用することを特徴とする
請求項1に記載の秘密情報処理方法。 - 【請求項8】 複数の情報処理装置と、 前記装置の各々が、個別の装置間で他の装置には秘密に
情報の通信を行なうための秘密通信路と、 前記装置の各々から他の全ての装置へ共通に情報の送信
を行なうための放送通信路とを有する通信システムであ
って、 第1の情報処理装置に、 秘密情報から所定の部分配列を生成する第1の生成手段
と、 前記部分配列より他の情報処理装置の各々に対する第1
の部分情報を夫々抽出して、各情報処理装置に前記秘密
通信路を介して送信する抽出手段と、 前記第1の部分情報に所定の関数を作用させ、得られた
出力値を、各情報処理装置に前記放送通信路を介して放
送する関数処理手段と、 他の情報処理装置より放送された乱数の値に応じて、前
記部分配列より第2の部分情報を生成し、生成された第
2の部分情報を前記放送通信路を介して放送する第2の
生成手段とを具え、 前記第1の情報処理装置以外の各情報処理装置に、 乱数を生成し、生成された乱数を前記放送通信路を介し
て放送する乱数生成手段と、 前記第1の部分情報及び前記生成された乱数に応じて、
前記第1の情報処理装置で第2の部分情報として生成さ
れるべき第3の部分情報を生成する第3の生成手段と、 前記第3の部分情報と放送された第2の部分情報とを比
較して、前記第1の情報処理装置による秘密の分散を確
認する確認手段とを具えたことを特徴とする通信システ
ム。 - 【請求項9】 前記各情報処理装置が、前記比較の結果
が不一致の場合に、前記放送通信路を介してメッセージ
を放送するメッセージ放送手段を具え、前記確認手段
が、放送された前記メッセージの総数に基づいて、前記
確認を実行することを特徴とする請求項8に記載の通信
システム。 - 【請求項10】 前記各情報処理装置に送信された前記
第1の部分情報に基づいて、前記各情報処理装置全体に
より、前記秘密情報の復元を実行することを特徴とする
請求項8に記載の通信システム。 - 【請求項11】 前記各情報処理装置に、送信された前
記第1の部分情報に基づいて演算を実行ス演算手段を具
え、該演算結果に基づいて、前記各情報処理装置全体に
より、前記復元を行なうことで、前記秘密情報に対する
演算を実行することを特徴とする請求項8に記載の通信
システム。 - 【請求項12】 前記部分配列は、前記秘密情報及びラ
ンダムに選ばれた秘密の元の各々に対して定まる部分行
列であって、該部分行列の行ベクトル及び列ベクトル
が、対応する各秘密に対する秘密部分であり、各ベクト
ルの要素が、当該ベクトルの秘密部分であることを特徴
とする請求項8に記載の通信システム。 - 【請求項13】 前記関数が一方向性の関数であること
を特徴とする請求項8に記載の通信システム。 - 【請求項14】 前記秘密情報は有限体上の元であり、
前記生成手段は、該有限体上の演算を利用することを特
徴とする請求項1に記載の通信システム。
Priority Applications (10)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17848394A JP3604737B2 (ja) | 1994-07-29 | 1994-07-29 | 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム |
DE69534192T DE69534192T2 (de) | 1994-07-29 | 1995-07-26 | Verfahren zur gemeinsamen Nutzung einer geheimen Information, zur Erzeugung einer digitalen Unterschrift und zur Ausführung einer Beglaubigung in einem Kommunikationssystem mit mehreren Informationsverarbeitungseinrichtungen und Kommunikationssystem zur Anwendung dieses Verfahrens |
AT95305211T ATE295644T1 (de) | 1994-07-29 | 1995-07-26 | Verfahren zur gemeinsamen nutzung einer geheimen information, zur erzeugung einer digitalen unterschrift und zur ausführung einer beglaubigung in einem kommunikationssystem mit mehreren informationsverarbeitungseinrichtungen und kommunikationssystem zur anwendung dieses verfahrens |
AU27198/95A AU702563B2 (en) | 1994-07-29 | 1995-07-26 | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method |
US08/507,524 US5708714A (en) | 1994-07-29 | 1995-07-26 | Method for sharing secret information and performing certification in a communication system that has a plurality of information processing apparatuses |
EP95305211A EP0695056B1 (en) | 1994-07-29 | 1995-07-26 | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method |
CN 95115810 CN1092434C (zh) | 1994-07-29 | 1995-07-28 | 共享保密信息,产生数据签名和执行确认的方法和通信系统 |
CA002154970A CA2154970C (en) | 1994-07-29 | 1995-07-28 | Method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information procesing apparatuses and a communication system that employs such a method |
KR1019950023701A KR0148300B1 (ko) | 1994-07-29 | 1995-07-29 | 복수의 정보 처리 장치를 구비하는 통신 시스템에서 비밀 정보의 분산, 디지탈 서명의 생성 및 인증의 수행 방법과 그 통신 시스템 |
HK98112822A HK1011809A1 (en) | 1994-07-29 | 1998-12-04 | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method. |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP17848394A JP3604737B2 (ja) | 1994-07-29 | 1994-07-29 | 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム |
JP00818495A JP3610106B2 (ja) | 1995-01-23 | 1995-01-23 | 複数の装置を有する通信システムにおける認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0846607A true JPH0846607A (ja) | 1996-02-16 |
JP3604737B2 JP3604737B2 (ja) | 2004-12-22 |
Family
ID=33161301
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP17848394A Expired - Fee Related JP3604737B2 (ja) | 1994-07-29 | 1994-07-29 | 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP3604737B2 (ja) |
CN (1) | CN1092434C (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389416B2 (en) | 2001-03-16 | 2008-06-17 | International Business Machines Corporation | Method of verifiably sharing a secret in potentially asynchronous networks |
JP2011015429A (ja) * | 2003-04-15 | 2011-01-20 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
CN110622232A (zh) * | 2017-05-25 | 2019-12-27 | 日本电信电话株式会社 | 秘密篡改探测系统、秘密篡改探测装置、秘密篡改探测方法以及程序 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8964988B2 (en) * | 2010-07-23 | 2015-02-24 | Nippon Telegraph And Telephone Corporation | Secret sharing system, sharing apparatus, share management apparatus, acquisition apparatus, secret sharing method, program and recording medium |
WO2015025916A1 (ja) * | 2013-08-22 | 2015-02-26 | 日本電信電話株式会社 | マルチパーティセキュア認証システム、認証サーバ、中間サーバ、マルチパーティセキュア認証方法及びプログラム |
CN108155989B (zh) * | 2017-12-28 | 2020-11-03 | 贵州玛迩比特通信科技有限公司 | 一种多用户认证方法及系统 |
CN115051802B (zh) * | 2022-07-06 | 2024-07-02 | 国网四川省电力公司绵阳供电公司 | 一种五防锁管理系统及方法 |
-
1994
- 1994-07-29 JP JP17848394A patent/JP3604737B2/ja not_active Expired - Fee Related
-
1995
- 1995-07-28 CN CN 95115810 patent/CN1092434C/zh not_active Expired - Fee Related
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389416B2 (en) | 2001-03-16 | 2008-06-17 | International Business Machines Corporation | Method of verifiably sharing a secret in potentially asynchronous networks |
JP2011015429A (ja) * | 2003-04-15 | 2011-01-20 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
CN110622232A (zh) * | 2017-05-25 | 2019-12-27 | 日本电信电话株式会社 | 秘密篡改探测系统、秘密篡改探测装置、秘密篡改探测方法以及程序 |
Also Published As
Publication number | Publication date |
---|---|
CN1132429A (zh) | 1996-10-02 |
CN1092434C (zh) | 2002-10-09 |
JP3604737B2 (ja) | 2004-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5708714A (en) | Method for sharing secret information and performing certification in a communication system that has a plurality of information processing apparatuses | |
Gennaro et al. | Robust threshold DSS signatures | |
CN114157427B (zh) | 基于sm2数字签名的门限签名方法 | |
EP3552338B1 (en) | Method of rsa signature or decryption protected using a homomorphic encryption | |
Gennaro et al. | Simplified VSS and fast-track multiparty computations with applications to threshold cryptography | |
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
US7200752B2 (en) | Threshold cryptography scheme for message authentication systems | |
US8107620B2 (en) | Simple and efficient one-pass authenticated encryption scheme | |
US20030223579A1 (en) | Secure and linear public-key cryptosystem based on parity-check error-correcting | |
US7508945B1 (en) | Self-corrector randomisation-encryption and method | |
EP1234404B1 (en) | Generation of a mathematically constrained key using a one-way function | |
US20080294905A1 (en) | Secure approach to send data from one system to another | |
US20140082361A1 (en) | Data encryption | |
US6075864A (en) | Method of establishing secure, digitally signed communications using an encryption key based on a blocking set cryptosystem | |
WO1993007696A1 (en) | Cryptographic communication method and apparatus | |
JPH0846607A (ja) | 複数の情報処理装置を有する通信システムにおける秘密情報処理方法及びその通信システム | |
WO2002045340A2 (en) | Threshold cryptography scheme for message authentication systems | |
US7080255B1 (en) | Secret key generation method, encryption method, and cryptographic communications method and system | |
CN116436600A (zh) | 一种信源联合编码加密方法、装置、设备及存储介质 | |
Kwon et al. | Efficient and secure password-based authentication protocols against guessing attacks | |
JP3610106B2 (ja) | 複数の装置を有する通信システムにおける認証方法 | |
AU702563B2 (en) | A method for sharing secret information, generating a digital signature, and performing certification in a communication system that has a plurality of information processing apparatuses and a communication system that employs such a method | |
JPH08204697A (ja) | 複数の装置を有する通信システムにおける署名生成方法 | |
Shcherbacov | On some known possible applications of quasigroups in cryptology | |
VO | Mathematical model of the polyalphabetic information security system based on the normal generalized knapsack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040518 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040930 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |