JPWO2009075353A1 - 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム - Google Patents
分散情報生成装置、復元装置、検証装置及び秘密情報分散システム Download PDFInfo
- Publication number
- JPWO2009075353A1 JPWO2009075353A1 JP2009545459A JP2009545459A JPWO2009075353A1 JP WO2009075353 A1 JPWO2009075353 A1 JP WO2009075353A1 JP 2009545459 A JP2009545459 A JP 2009545459A JP 2009545459 A JP2009545459 A JP 2009545459A JP WO2009075353 A1 JPWO2009075353 A1 JP WO2009075353A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret
- random number
- secret information
- check data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
アクセス構造、アクセス集合:アクセス構造とは秘密分散法において秘密情報を復元可能な最小の分散情報の集合を要素としてもつ集合族である。また、アクセス構造Γに対し、V∈ΓかつV⊆WとなるようなVが存在するような集合WをΓのアクセス集合と定義する。アクセス集合 W に対応する秘密の分散情報を集めると、秘密の復元が可能となる。
秘密情報データ集合S:保管対象となる秘密情報sの集合を指す。
乱数データ集合R:分散される乱数rの集合を指す。
分散秘密情報データ集合VS_1,VS_2,...,VS_n:秘密情報s∈Sを分散符号化したデータ(分散情報)の集合を指す。VS_i は第i番目の分散情報の集合を表している。
乱数分散情報データ集合VR_1,VR_2,...,VR_n:乱数r∈Rを分散符号化したデータ(分散情報)の集合を指す。VR_i は第i番目の分散情報の集合を表している。
チェック用データ集合E:秘密情報s∈Sと乱数r∈Rに対応して生成したチェック用データの集合を指す。
演算子:本明細書において、+、-、*、^の記号をそれぞれ、和、差、積、冪乗演算子として用いる。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
を満足するデータとする。ただし、上記のkは、アクセス構造Γの元のなかで要素数が最大となる集合の要素数を表しているものとする。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
が成立するかどうかを判定し、成立する時は復元した秘密情報s∈Sを出力し、成立しない時は不正を検知したことを示す記号を出力する。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
を満足する n 個のe_i=(e_[i0],e_[i1]) (i=1,2,...,n)をランダムに生成し、記憶装置300のチェック用データ記憶部303に格納する(ステップS4)。
c_i=e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]
を計算する(ステップS7)。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
が成立するかどうかを判定し、成立する時は復元した秘密情報が正しいことを表す記号を出力し、成立しない時は不正を検知したことを示す記号を出力する。
[第1実施例]
本実施例に係る秘密情報分散システムは、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N) (p: 素数, GF:ガロア体)を、乱数データ r=(r_1,r_2,...,r_[k-1])として、GF(p^[k-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。また本実施例では、有限体上の加算を+、減算を-、乗算を*、除算を/、冪乗算を^で表す。
e_[i0]=-(s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1])
にしたがって計算し、得られた(e_[i0],e_[i1]) (i=1,2,...,n)を記憶装置300_iのチェック用データ記憶部303_iに格納する。
e_[i_j0]+(s'_1*e_[i_j1]+s'_2*e_[i_j1]^2+...+s'_N*e_[i_j1]^N+r'_1*e_[i_j1]^[N+1]+r'_2*e_[i_j1]^[N+2]+...+r'_[k-1]*e_[i_j1]^[N+k-1])=0
が成立するか否かをチェックする。成立する場合は、s' を秘密情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例の秘密情報分散システムも、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N) (p: 素数, GF:ガロア体)を、乱数データ r = (r_1,r_2,...,r_[k-1])として、GF(p^[k-1]) の元を、チェック用データ e = (e_0,e_1) として GF(p)^2 として用いる。また本実施例では、有限体上の加算を+、減算を-、乗算を*、除算を/、冪乗算を^で表す。
e_[i0]=-(s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[n-1]*e_[i1]^[N+n-1])
にしたがって計算し、得られた(e_[i0],e_[i1]) (i=1,2,...,n)を記憶装置300_iのチェック用データ記憶部303_iに格納する。
e_[i0]+(s'_1*e_[i1]+s'_2*e_[i1]^2+...+s'_N*e_[i1]^N+r'_1*e_[i1]^[N+1]+r'_2*e_[i1]^[N+2]+...+r'_[n-1]*e_[i1]^[N+n-1])=0
が成立するか否かをチェックする。成立する場合は、s'を秘密情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例に係る秘密分散システムは、上記不正検出部203が秘密情報だけでなく乱数も出力する実施形態に関する実施例である。本実施例では、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N) (p: 素数, GF:ガロア体)を、乱数データ r=(r_1,r_2,...,r_[k-1])として、GF(p^[k-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。また本実施例では、有限体上の加算を+、減算を-、乗算を*、除算を/、冪乗算を^で表す。
e_[i_j0]+(s'_1*e_[i_j1]+s'_2*e_[i_j1]^2+...+s'_N*e_[i_j1]^N+r'_1*e_[i_j1]^[N+1]+r'_2*e_[i_j1]^[N+2]+...+r'_[k-1]*e_[i_j1]^[N+k-1])=0
が成立するか否かをチェックする。成立する場合は、s' を秘密情報、r' を乱数情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
e_[i0]+(s'_1*e_[i1]+s'_2*e_[i1]^2+...+s'_N*e_[i1]^N+r'_1*e_[i1]^[N+1]+r'_2*e_[i1]^[N+2]+...+r'_[k-1]*e_[i1]^[N+k-1])=0
が成立するかどうかを判定し、成立する時は復元した秘密情報が正しいことを表す記号を出力し、成立しない時は不正を検知したことを示す記号を出力する。
Claims (32)
- 秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散手段と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散手段と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段と
を備える分散情報生成装置。 - 前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、前記チェック用データとをそれぞれ格納する記憶手段をさらに備える請求項1記載の分散情報生成装置。
- 前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、予め定められた定数 c に対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選ぶ請求項1記載の分散情報生成装置。 - 前記秘密情報分散手段は、前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いる請求項3記載の分散情報生成装置。
- 前記秘密情報分散手段は、前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いる請求項3記載の分散情報生成装置。
- 秘密分散法のアクセス構造に対応する記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
前記秘密分散法のアクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
前記秘密分散法のアクセス構造に対応する全ての前記記憶手段から、前記秘密情報と前記乱数情報に対応して生成されたチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元された秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段と
を備える復元装置。 - 前記不正検知手段は、前記チェック用データ全てが復元された秘密情報と復元された乱数情報に対応している場合、復元された秘密情報に加えて、復元された乱数を出力する請求項6記載の復元装置。
- 前記記憶手段をさらに備え、
前記記憶手段は、前記秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記チェック用データと、を格納する請求項6記載の復元装置。 - 前記不正検知手段は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i_20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k-1]*e_[i_j1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定する請求項8記載の復元装置。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造が用いられる請求項9記載の復元装置。
- 前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法が用いられる請求項9記載の復元装置。
- 秘密情報と、乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を取得し、前記チェック用データが前記秘密情報と前記乱数情報に対応している場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、対応していない場合は不正を示す信号を出力する検証装置。
- 要素数p^Nの元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記チェック用データ(e_[i_10],e_[i_11]と、を入力とし、
予め定められた定数 c に対し、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報に対応していると判定する請求項12記載の検証装置。 - 分散情報生成装置と、記憶装置と、復元装置とを備え、
前記分散情報生成装置は、
秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散手段と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散手段と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段とを備え、
前記記憶装置は、前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、前記チェック用データと格納し、
前記復元装置は、
前記アクセス構造に対応する前記記憶装置から前記分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
前記アクセス構造に対応する前記記憶装置から前記分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
前記アクセス構造に対応する全ての前記記憶装置から前記チェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元された秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段とを備える
秘密情報分散システム。 - 前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、予め定められた定数 c に対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選び、
前記不正検知手段は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i_20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k-1]*e_[i_j1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定する
請求項14記載の秘密情報分散システム。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造が用いられる請求項15記載の秘密情報分散システム。
- 前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法が用いられる請求項15記載の秘密情報分散システム。
- 前記不正検知手段は、前記チェック用データが復元された秘密情報と復元された乱数情報に対応している場合、復元された秘密情報に加えて、復元された乱数を出力する請求項14記載の秘密情報分散システム。
- 前記秘密情報復元手段で復元された秘密情報と、前記乱数情報復元手段で復元された乱数情報と、前記記憶装置に格納されているチェック用データと、を取得し、前記チェック用データが前記秘密情報と前記乱数情報に対応している場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、対応していない場合は不正を示す信号を出力する検証装置をさらに備える請求項18記載の秘密情報分散システム。
- 前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、予め定められた定数 c に対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選び、
前記不正検知手段は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i_20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k-1]*e_[i_j1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定し、
前記検証装置は、
要素数p^Nの元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記チェック用データ(e_[i_10],e_[i_11]と、を入力とし、
予め定められた定数 c に対し、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報に対応していると判定する
請求項19記載の秘密情報分散システム。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造が用いられる請求項20記載の秘密情報分散システム。
- 前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法が用いられる請求項20記載の秘密情報分散システム。
- 秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散処理と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散処理と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成処理と
をコンピュータに実行させる分散情報生成プログラム。 - 前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、前記チェック用データとをそれぞれ格納する記憶処理をさらにコンピュータに実行させる請求項23記載の分散情報生成プログラム。
- 前記チェック用データ生成処理は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、予め定められた定数 c に対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選ぶ請求項23記載の分散情報生成プログラム。 - 秘密分散法のアクセス構造に対応する記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元処理と、
前記秘密分散法のアクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元処理と、
前記秘密分散法のアクセス構造に対応する全ての前記記憶手段から、前記秘密情報と前記乱数情報に対応して生成されたチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元処理で復元された秘密情報と前記乱数情報復元処理で復元された乱数情報に対応している場合は復元された秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知処理と
をコンピュータに実行させる復元プログラム。 - 前記不正検知処理は、前記チェック用データ全てが復元された秘密情報と復元された乱数情報に対応している場合、復元された秘密情報に加えて、復元された乱数を出力する請求項26記載の復元装置プログラム。
- 前記秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記チェック用データと、を前記記憶手段に格納する記憶処理をさらにコンピュータに実行させる請求項26記載の復元装置プログラム。
- 前記不正検知処理は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の体の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i_20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k-1]*e_[i_j1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元処理で復元された秘密情報に対応していると判定する請求項28記載の復元装置プログラム。 - 秘密情報と、乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を取得する処理と、
前記チェック用データが前記秘密情報と前記乱数情報に対応している場合に、秘密情報の非改竄性が検証されたことを示す信号を出力する処理と、
前記チェック用データが前記秘密情報と前記乱数情報に対応していない場合に、不正を示す信号を出力する処理と
をコンピュータに実行させる検証プログラム。 - 要素数p^Nの元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k-1]の元である乱数情報r=(r_1,r_2,...,r_[k-1])と、
前記チェック用データ(e_[i_10],e_[i_11]と、を入力とし、
予め定められた定数 c に対し、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報に対応していると判定する処理をさらにコンピュータに実行させる検証プログラム。 - 請求項23から31のいずれか1項記載のプログラムを記録するコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009545459A JP5299286B2 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007320830 | 2007-12-12 | ||
JP2007320830 | 2007-12-12 | ||
JP2009545459A JP5299286B2 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
PCT/JP2008/072642 WO2009075353A1 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009075353A1 true JPWO2009075353A1 (ja) | 2011-04-28 |
JP5299286B2 JP5299286B2 (ja) | 2013-09-25 |
Family
ID=40755589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009545459A Active JP5299286B2 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8483386B2 (ja) |
JP (1) | JP5299286B2 (ja) |
WO (1) | WO2009075353A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5582143B2 (ja) * | 2009-06-19 | 2014-09-03 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
JP2011018218A (ja) * | 2009-07-09 | 2011-01-27 | Kddi Corp | 分散情報検証システム、分散情報検証方法、検証情報生成方法およびプログラム |
GB2485373B (en) * | 2010-11-11 | 2013-04-10 | Nds Ltd | Service protection |
CN102893284B (zh) * | 2011-03-15 | 2016-07-06 | 松下电器产业株式会社 | 篡改监视系统、管理装置、保护控制模组及检测模组 |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
JP6008316B2 (ja) * | 2012-08-24 | 2016-10-19 | パナソニックIpマネジメント株式会社 | 秘密分散装置および秘密分散プログラム |
US8559631B1 (en) * | 2013-02-09 | 2013-10-15 | Zeutro Llc | Systems and methods for efficient decryption of attribute-based encryption |
US11115196B1 (en) * | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
GB201803815D0 (en) * | 2018-03-09 | 2018-04-25 | Nchain Holdings Ltd | Computer-implemented methods and systems |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
WO2000039957A1 (fr) * | 1998-12-25 | 2000-07-06 | Advanced Mobile Telecommunications Security Technology Research Laboratories Co., Ltd. | Procede de partage de cle exclusive |
US7187772B2 (en) * | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US7636840B2 (en) * | 2002-07-10 | 2009-12-22 | Dresser, Inc. | Secure communications and control in a fueling environment |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
JP4783119B2 (ja) | 2005-10-25 | 2011-09-28 | 株式会社東芝 | 秘密分散装置、方法及びプログラム |
US8243933B2 (en) * | 2007-08-29 | 2012-08-14 | Red Hat, Inc. | Method for sharing secret information among cooperating parties |
US7958354B1 (en) * | 2008-02-14 | 2011-06-07 | Rockwell Collins, Inc. | High-order knowledge sharing system to distribute secret data |
-
2008
- 2008-12-12 JP JP2009545459A patent/JP5299286B2/ja active Active
- 2008-12-12 WO PCT/JP2008/072642 patent/WO2009075353A1/ja active Application Filing
- 2008-12-12 US US12/747,400 patent/US8483386B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8483386B2 (en) | 2013-07-09 |
JP5299286B2 (ja) | 2013-09-25 |
US20100260334A1 (en) | 2010-10-14 |
WO2009075353A1 (ja) | 2009-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
JP5420114B2 (ja) | 鍵情報生成装置及び鍵情報生成方法 | |
CN107210006B (zh) | 不一致检测方法、检测系统、检测装置以及记录介质 | |
JP5338668B2 (ja) | 秘密情報分散システム、方法及びプログラム並びに伝送システム | |
JP5582143B2 (ja) | 秘密情報分散システム,秘密情報分散方法及びプログラム | |
JP5957095B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
JP5609892B2 (ja) | 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム | |
JP5136412B2 (ja) | 分散情報生成装置及び復元装置 | |
JP5151987B2 (ja) | 分散情報生成装置および復元装置 | |
JP5944841B2 (ja) | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム | |
JP5251520B2 (ja) | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム | |
JP2016146530A (ja) | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム | |
JP5972181B2 (ja) | 改ざん検知装置、改ざん検知方法、およびプログラム | |
JPWO2018216512A1 (ja) | 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム | |
JP6933290B2 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
JP5381981B2 (ja) | 分散情報生成装置 | |
JP2013009245A (ja) | 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム | |
JP2011013428A (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
JP5573041B2 (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
JP5640624B2 (ja) | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム | |
CN116628675A (zh) | 密码恢复方法、装置、计算机设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5299286 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |