WO2008050544A1 - Dispositif de génération d'informations distribuées et dispositif de décodage - Google Patents

Dispositif de génération d'informations distribuées et dispositif de décodage Download PDF

Info

Publication number
WO2008050544A1
WO2008050544A1 PCT/JP2007/067278 JP2007067278W WO2008050544A1 WO 2008050544 A1 WO2008050544 A1 WO 2008050544A1 JP 2007067278 W JP2007067278 W JP 2007067278W WO 2008050544 A1 WO2008050544 A1 WO 2008050544A1
Authority
WO
WIPO (PCT)
Prior art keywords
secret information
information
distributed
pieces
distributed secret
Prior art date
Application number
PCT/JP2007/067278
Other languages
English (en)
French (fr)
Inventor
Satoshi Obana
Original Assignee
Nec Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nec Corporation filed Critical Nec Corporation
Priority to US12/447,095 priority Critical patent/US8397142B2/en
Priority to JP2008540911A priority patent/JP5151987B2/ja
Publication of WO2008050544A1 publication Critical patent/WO2008050544A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Definitions

  • the present invention relates to a distributed information generation device and a restoration device for distributing and securely managing secret information.
  • An encryption technique called a secret sharing method that enables secret information to be restored only when secret information is distributed into a plurality of distributed secret information and predetermined distributed secret information is collected.
  • the (k, n) threshold secret sharing method is the most famous (Adi Sha mir, How to share a secret, Comm. ACM, 22 (11J, 612— old (1979)) 1))).
  • secret information is distributed into n pieces of distributed secret information. And if any k pieces of distributed secret information are collected, the secret information can be restored. On the other hand, secret information cannot be restored from less than k pieces of distributed secret information, and no information about secret information can be obtained!
  • the (k, n) threshold secret sharing method disclosed in Document 1 does not take into account the injustice of the person managing the distributed secret information or the failure of the device managing the distributed secret information. Therefore, when collecting k distributed secret information and restoring the secret information, if at least one distributed secret information different from the original is included, the secret information cannot be restored correctly. Also, the original secret information could be restored correctly, and it was impossible to detect the fact that it was!
  • Reference 5 Disclosed is a technology that identifies the power of falsified distributed secret information when the information contains falsified information! /.
  • An object of the present invention is to falsify information in the (k, n) threshold secret sharing scheme when falsified information is included in k distributed secret information used for restoring secret information.
  • a distributed information generation device and a restoration device that enable identification of distributed secret information and reduce the size of the distributed secret information.
  • the secret information distribution system of the present invention provides (k, n) threshold secrets.
  • a secret information distribution system that manages secret information by distributing it to a plurality of distributed secret information by a distributed method
  • Arbitrary k pieces of distributed secret information V ⁇ i _J ⁇ (j 1, 2,..., And corresponding to them generated by the shared information generating apparatus! ,!, 2,..., K), and performs Reed'Solomon error correction processing to each of the k pieces of distributed secret information V ⁇ i-j ⁇ ! /
  • a restoration device that judges whether the information is secret information and restores the secret information from the k pieces of distributed secret information V ⁇ i ” ⁇ when the illegal distributed secret information is not detected. Yes.
  • the shared information generating apparatus of the present invention is a distributed information generating apparatus that distributes secret information to a plurality of distributed secret information by a (k, n) threshold secret sharing method.
  • a secret information restoring device that restores the secret information from the k pieces of distributed secret information V ⁇ i " ⁇ when an error is not detected by the unauthorized person identifying device.
  • another secret information distribution system of the present invention is a secret information distribution system that manages secret information by distributing it to a plurality of distributed secret information by a (k, n) threshold secret sharing method.
  • the k distributed secret information It is determined whether or not each of V ⁇ i J ⁇ is illegally distributed secret information. If all of the k pieces of distributed secret information V ⁇ i J ⁇ are not illegally distributed secret information, k And a restoration device for restoring the secret information from the distributed secret information V ⁇ i ” ⁇ .
  • Another shared information generating apparatus of the present invention is a distributed information generating apparatus that distributes secret information to a plurality of distributed secret information by a (k, n) threshold secret sharing method,
  • Another restoration device of the present invention is a restoration device that restores secret information from a plurality of shared secret information generated by the (k, n) threshold value secret sharing method in the above-described other shared information generation device of the present invention.
  • FIG. 1 is a block diagram illustrating a configuration of a secret information distribution system according to the present embodiment.
  • FIG. 2 is a block diagram showing a configuration of the shared information generating apparatus 100.
  • FIG. 3 is a block diagram showing a configuration of a restoration device 200.
  • FIG. 4 is a block diagram showing a configuration of a computer for realizing the distributed information generating apparatus 100 or the restoring apparatus 200.
  • FIG. 5 is a flowchart showing the operation of the shared information generating apparatus 100.
  • FIG. 6 is a flowchart showing the operation of the restoration apparatus 200.
  • FIG. 7 is a block diagram showing a configuration of an unauthorized person identification information generating device 102 in the first embodiment.
  • FIG. 8 is a block diagram showing a configuration of an unauthorized person identification device 202 in the first embodiment.
  • FIG. 9 is a block diagram showing a configuration of an unauthorized person identification information generating apparatus 102 in the second embodiment.
  • FIG. 10 is a block diagram showing a configuration of an unauthorized person identification device 202 in the second embodiment.
  • FIG. 11 is a block diagram showing the configuration of the unauthorized person identification information generating device 102 in the third embodiment. It is.
  • FIG. 12 is a block diagram showing a configuration of an unauthorized person identification information generating device 102 in the fourth embodiment.
  • FIG. 1 is a block diagram showing a configuration of the secret information distribution system of the present exemplary embodiment.
  • the secret information sharing system has a shared information generating device 100, a restoring device 200, and storage devices 300- ;! to 300-n! /.
  • This secret information distribution system has two phases. One is a phase for storing confidential information, and the other is a phase for restoring confidential information.
  • the distributed information generating apparatus 100 In the phase of storing secret information, the distributed information generating apparatus 100 mainly operates, and in the phase of recovering secret information, the restoring apparatus 200 mainly operates.
  • the distributed information generation apparatus 100 performs a plurality of distributed secret information by performing distributed encoding according to the threshold value k and the total number n of shared information input as parameters.
  • the distributed secret information is generated and stored in different storage devices 300— ;! to 300—n.
  • the distributed information generating apparatus 100 generates the fraudulent identification information for each distributed confidential information using the generated distributed confidential information and the assumed number of fraudulent persons input as a parameter. Is stored in the storage device 300—;! To 300—n where the distributed secret information corresponding to is stored.
  • the assumed number of unauthorized persons means the upper limit of the expected number of unauthorized persons.
  • the secret information distribution system of this embodiment if the number of distributed secret information up to the assumed number of unauthorized persons has been altered, the number of unauthorized persons has been altered.
  • Distributed secret information can be specified.
  • Unauthorized person identification information is data for identifying the altered distributed secret information. Note that here, as a typical example, the power of falsification is not limited to intentional falsification, but a wide range of cases where the distributed secret information has been altered to an illegal one for some reason can be considered. .
  • the restoration device 200 In the phase of restoring the secret information, the restoration device 200 first reads the threshold ⁇ Ik pieces of distributed secret information and the unauthorized person identification information from the storage devices 300— ;! to 300—n, and distributes the distributed secret information. To identify unauthorized person identification information! /, And execute processing to identify altered distributed secret information To do. In the process of identifying the falsified distributed secret information, the presence / absence of falsification is determined, and the falsified distributed secret information is identified. If there is no tampered information among the k pieces of distributed secret information, the restoration device 200 restores the k pieces of distributed secret information force secret information.
  • FIG. 2 is a block diagram showing a configuration of the shared information generating apparatus 100.
  • the shared information generating apparatus 100 includes a secret information distributing apparatus 101 and an unauthorized person identification information generating apparatus 102.
  • Each of the storage devices 300- ;! to 300-n has a distributed secret information storage device 301-1-301n and an unauthorized person identification information storage device 302-;!-302-n.
  • Each of the distributed secret information generated by the distributed information generation device 100 is stored in the distributed secret information storage device 301— ;! to 301-n.
  • Each of the fraudster identification information generated by the distributed information generation device 100 is stored in the fraudster specific information storage device 302 1;! To 302-n.
  • the secret information s handled in this embodiment is the source of a specific set of secret information.
  • Secret information s, threshold value k, total number of shared information n, and assumed number of unauthorized persons t are input to the shared information generating apparatus 100. Then, the shared information generation device 100 generates the distributed secret information V ;! to vn and stores it in the distributed secret information storage device 301— ;! to 301-n, and generates unauthorized person identification information A 1 to An. Stored in the unauthorized person identification information storage device 302-;!-302-n.
  • the secret information sharing apparatus 101 receives secret information s, threshold value k, and total number n of shared information.
  • the information is stored in the distributed secret information storage device 301-i of the device 300 i.
  • the unauthorized person identification information Ai corresponding to n) is generated and stored in the unauthorized person identification information storage device 302 i of the corresponding storage device 300-i.
  • FIG. 3 is a block diagram showing the configuration of the restoration device 200.
  • the restoration device 200 includes a secret information restoring device 201 and an unauthorized person identifying device 202.
  • a threshold value k and an assumed number of unauthorized persons t are input to the restoration device 200.
  • the restoration device 200 is a distributed secret information storage device 301-i-;!-301 having k storage devices 300-i-;!-300-i-k force S among the storage devices 300-;!-300-n. Read distributed secret information v ⁇ i-l ⁇ to v ⁇ i-k ⁇ from —i—k.
  • the restoration device 200 has the unauthorized person identification information storage device 302—i— ;! to 302—i-k included in the storage device 300-i— ;! to 300-i-k.
  • the restoration device 200 has been falsified using the distributed secret information v ⁇ i—l ⁇ to v ⁇ i—k ⁇ and the unauthorized person identification information A ⁇ i—1 ⁇ to A ⁇ i—k ⁇ .
  • a process for specifying the distributed secret information is executed. If there is falsified distributed secret information, the restoration device 200 outputs a symbol indicating that falsification has been detected and a set whose elements are identifiers of unauthorized persons (or falsified distributed secret information). If there is no altered distributed secret information, the restoration device 200 restores the secret information using the distributed secret information v ⁇ i—l ⁇ to v ⁇ i—k ⁇ , and the restored secret information and the altered And an empty set indicating that there was no.
  • the unauthorized person identification device 202 includes the distributed secret information storage device 301-i- included in the k storage devices 300-i-;!-300-i-k among the storage devices 300-;!-300-n. ; ⁇ 301— i-k and unauthorized person specific information storage device 302—i — ;! ⁇ 302— Distributed secret information v ⁇ i—l ⁇ to v ⁇ i—k ⁇ and A ⁇ i from i—k — L ⁇ to A ⁇ i— k ⁇ are read, and the processing to identify the altered distributed secret information is executed. If tampering is detected, the unauthorized person identification device 202 outputs a set having the identifier of the unauthorized person as an element.
  • the unauthorized person identification device 202 If no falsification is detected, the unauthorized person identification device 202 outputs an empty set indicating that the unauthorized person has no power.
  • the set (illegal list) L output from the unauthorized person identification device 202 is output from the restoration device 200 and sent to the secret information restoration device 201.
  • the secret information restoration device 201 is the same as the unauthorized person identification device 202 in the distributed secret information storage devices 301-i— ;! to 301-i included in the k storage devices 300-i-1 to 300-ik.
  • Read distributed secret information v ⁇ i—l ⁇ to v ⁇ i—k ⁇ from —k execute the process to restore secret information only when set L is an empty set, and output the restored secret information To do. If the set L is not an empty set, the secret information restoration apparatus 201 displays a symbol indicating that tampering has been detected in place of the secret information. To output.
  • the distributed information generation device 100 shown in FIG. 2 and the restoration device 200 shown in FIG. 3 are, for example, an LSI (Large Scale Integration) or DSP (Digital Signal Processor) composed of a logic circuit or the like. It can be realized by a semiconductor integrated circuit. Further, the distributed information generating device 100 and the restoring device 200 can be realized by a computer that executes a program.
  • LSI Large Scale Integration
  • DSP Digital Signal Processor
  • FIG. 4 is a block diagram showing a configuration of a computer for realizing the shared information generating device 100 or the restoring device 200.
  • the computer includes a processing device 10, an input device 20, and an output device 30.
  • the processing device 10 executes predetermined processing according to the program.
  • the input device 20 is an input device used for inputting commands and information to the processing device 10.
  • the output device 30 is an output device for monitoring the processing result of the processing device 10.
  • the processing device 10 also includes a CPU 11, a main storage device 12, a recording medium 13, a data storage device 14, a memory control interface unit 15, and an I / O interface unit 16, which are connected via a bus 18. It is the structure connected mutually.
  • the CPU 11 is a processor that executes a program.
  • the main storage device 12 temporarily stores information necessary for the processing of the CPU 11.
  • the recording medium 13 stores a program for causing the CPU 11 to execute.
  • the data storage device 14 stores secret information and access structure data.
  • the memory control interface unit 15 is an interface device that controls writing and reading of data in the main storage device 12, the recording medium 13, or the data storage device 14.
  • the I / O interface unit 16 is an interface device that controls data input / output with the input device 20 and the output device 30.
  • the data storage device 14 may not be in the processing device 10.
  • the data storage device 14 may exist separately from the processing device 10 and may be connected to the processing device 10.
  • the data storage device 14 can also be used as the storage device 300 including the distributed secret information storage device 301 and the unauthorized person identification information storage device 302 shown in FIGS.
  • the recording medium 13 may be a magnetic disk, a semiconductor memory, an optical disk, or other It is a recording medium.
  • FIG. 5 is a flowchart showing the operation of the shared information generating apparatus 100.
  • secret information s, threshold k, total number of shared information n, and assumed number of unauthorized persons t are input to shared information generating apparatus 100 (step Al).
  • the secret information distributing apparatus 101 executes distributed coding processing using the secret information s, the threshold value k, and the total number of distributed information n to obtain n pieces of distributed secret information vl to vn. It is generated and stored in each of the storage devices 300— ;! to 300-n, distributed secret information storage devices 301— ;! to 301-n (step A2).
  • the unauthorized person identification information generation device 102 uses the input number of assumed unauthorized persons t and the total number n of distributed information and the distributed secret information vl to vn generated by the secret information distribution device 101. , Distributed secret information V;! To vn, unauthorized person identification information A;! To An is generated, and each of the storage devices 300—;! To 300—n unauthorized person identification information storage devices 302— ;! to 302—Stores in n (step A3).
  • FIG. 6 is a flowchart showing the operation of the restoration device 200.
  • threshold value k and assumed number of unauthorized persons t are input to restoration device 200 (step Bl).
  • the restoration device 200 reads the unauthorized person identification information and the distributed secret information stored in the k storage devices 300 (step B2).
  • the unauthorized person identification device 202 in the restoration device 200 uses each of the unauthorized person identification information, each distributed confidential information, the threshold value k, and the assumed number of unauthorized persons t, and a set L based on the identifier of the unauthorized person. Is generated (step B3).
  • the secret information restoration apparatus 201 determines whether or not the set L is an empty set (step B4). If the set L is not an empty set, the secret information restoring apparatus 201 generates a symbol indicating that falsification has occurred (step B5). If the set L is an empty set, the secret information restoration device 202 restores secret information using k pieces of distributed secret information (step B6). Finally, the restoration device 200 outputs the set L generated by the unauthorized person identification device 201 and the symbol or the restored secret information generated by the secret information restoration device 202 (step B7).
  • the secret information distribution system of the first embodiment uses GF (p) for the data set of secret information.
  • p is a power of a prime number and may be a prime number itself.
  • GF (p) is the prime power p Is a finite field for, where addition on the finite field is +, subtraction is multiplication *, division is /, and power multiplication is'.
  • the secret information distribution apparatus 101 in the first embodiment uses the existing (k, n) threshold secret distribution method described in Document 1 to perform distributed encoding of secret information.
  • the secret information restoration apparatus 201 restores the secret information using a restoration method corresponding to the (k, n) threshold secret sharing method.
  • the shared information generating apparatus 100 of the first embodiment receives secret information s, threshold value k, shared information total number n, and assumed fraudulent number t. In the first embodiment, it is assumed that k ⁇ 3 * t + l holds.
  • FIG. 7 is a block diagram showing a configuration of the unauthorized person identification information generating apparatus 102 in the first embodiment.
  • unauthorized person identification information generating apparatus 102 includes distributed secret information converting apparatus 401, RS information source generating apparatus 402, and RS codeword generating apparatus 403.
  • RS information source generation device 402 generates random data eO, el,..., Et on finite field GF (q), and outputs the data to RS codeword generation device 403.
  • the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the first embodiment.
  • the data V ⁇ i _J ⁇ (i _J, v ⁇ i J ⁇ ) and the data A ⁇ acquired from the storage devices 300—i ⁇ 1,. i J ⁇ is input to the unauthorized person identification device 202.
  • FIG. 8 is a block diagram showing the configuration of the unauthorized person identification device 202 in the first embodiment.
  • the unauthorized person identification device 202 has an RS error correction device 501 and an unauthorized person set output device 502.
  • the same eO, el,..., Et as those generated by the RS information source generation device 402 of the generation device 102 are restored and output to the unauthorized person set output device 502.
  • the existing method may be used as the Reed-Solomon error correction process.
  • An example of an existing Reed's Solomon error correction process is the Bale Kamp method.
  • an existing method may be used as a method of obtaining fs (0). Examples of existing methods include solving k-ary linear equations and using Lagrange interpolation.
  • the set L that is the output of the unauthorized person identification device 202 and the output of the secret information restoration device 201 are the output of the restoration device 200.
  • the secret information restoration device 201 when no error is detected in the lead 'Solomon error correction processing by the unauthorized person identification device 202, is distributed to k pieces of distributed secret information V ⁇ i Restore the secret information from J ⁇ . In this way, by using the distributed secret information Vi and a random t-th order polynomial, falsified distributed information that enables detection and correction of errors by Reed'Solomon error correction processing is generated.
  • the size of the distributed secret information in the secret information distribution system that enables identification of the secret information can be made smaller than before.
  • the size of the distributed secret information is 3 ⁇ 4 * q.
  • the probability that the modified distributed secret information is output as an element of the set L that is, the probability that the falsification can be detected is 1 1 / q. Since the size of the distributed secret information is p * q ' ⁇ t + 2 ⁇ when the same parameters are used in the method disclosed in Reference 5, according to this embodiment, the size of the distributed secret information is p * q' ⁇ It is greatly reduced from t + 2 ⁇ to p * q.
  • the secret information distribution system of the second embodiment uses a finite field GF (p′ ⁇ ) for the data set of secret information.
  • is the same prime power as used in the first embodiment.
  • addition on a finite field is represented by +, subtraction is represented by multiplication *, division is represented by /, and multiplication is represented by '.
  • the secret information distribution apparatus 101 in the second embodiment also uses the (k, n) threshold secret sharing method described in Document 1 to distribute and encode the secret information.
  • the secret information restoration apparatus 201 restores the secret information using a restoration method corresponding to the (k, n) threshold secret sharing method.
  • the shared information generating apparatus 100 converts the k-first order polynomial that is a constant term force on GF (p'N) by the secret information distributing apparatus 101. Generate randomly. This k—first-order polynomial is denoted as f s (x).
  • (v ⁇ i, 0 ⁇ ,..., V ⁇ i, N— 1 ⁇ ) is a vector representation of fs (i)
  • each v ⁇ i, j ⁇ is an element of GF (p) It is.
  • FIG. 9 is a block diagram showing the configuration of the unauthorized person identification information generating device 102 in the second embodiment.
  • fraudster specific information generating apparatus 102 includes distributed secret information converting apparatus 601, first RS information source generating apparatus 602, first RS codeword generating apparatus 603, and second RS information source generating. Having a device 604 and a second RS codeword generator 605.
  • the first RS information source generation device 602 outputs random data eO, el,..., Et on GF (q) to the first RS codeword generation device 603.
  • the second RS information source generation device 604 selects random data rl, ..., rt on GF (p) And output to the second RS codeword generator 605.
  • Each Ai is stored in the unauthorized person identification information storage device 302-i of the storage device 300-i.
  • the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the second embodiment.
  • Ce (i_l), Ce (i— 2),..., Ce (i—k)) is a read that uses e, rl, r2,. ⁇ Solomon error correction code word.
  • e is the output of the distributed secret information conversion apparatus 601.
  • rl,..., Rt are outputs of the second RS codeword generator 605. Therefore, if k ⁇ 3t + l, it is possible to correct t errors included in Ce (iJ) and restore the original information sources e, rl, ..., rt.
  • the unauthorized person identification device 202 receives k pieces of storage device 300-i-1,..., 300-ik, distributed secret information data and unauthorized person identification information data.
  • FIG. 10 is a block diagram showing a configuration of the unauthorized person identification device 202 in the second embodiment.
  • the fraudster identifying device 202 includes a first RS error correction device 701, a second error correction device 702, and a fraudster set output device 703! /.
  • the first RS error correction device 701 performs a lead 'Solomon error correction process on the codeword (Cs (x ⁇ i— 1 ⁇ ), ..., Cs (x ⁇ i— k ⁇ )). , Restore the same eO, el,..., Et that were output by the first RS information source generation device 602 of the unauthorized person identification information generation device 102, and output the restored eO, el,.
  • the second RS error correction device 702 performs a Reed-Solomon error correction process on the codeword (Ce (i-1), ..., Ce (i-k)) to identify an unauthorized person.
  • the unauthorized person set output device 502 receives data V ⁇ i from each of the k pieces of storage devices 300—i—1, 300—i—2, .., 300 —i—k distributed secret information storage devices 301.
  • _J ⁇ (i _J, v ⁇ i _J, 0 ⁇ ,..., V ⁇ i J, N—1 ⁇ )
  • the fraudster output device 502 is Ce (i _J)
  • L is the output of the unauthorized person identification device 202.
  • fs (0) An existing method may be used as a method for obtaining the value. Examples of existing methods include solving k-ary linear equations and using Lagrange interpolation.
  • the set L that is the output of the unauthorized person identification device 202 and the output of the secret information restoration device 201 become the output of the restoration device 200.
  • the size of the secret information is p′N
  • the size of the distributed secret information is 3 ⁇ 4 ′ ⁇ N + 1 ⁇ * q
  • the restriction between the size of the secret information and the fraud detection probability can be removed.
  • the secret information distribution system of the third embodiment uses GF (p) for the data set of secret information.
  • GF (p) is a finite field with respect to the power p of the prime number. Addition on the finite field is +, subtraction is multiplication *, division is /, and ⁇ multiplication is'.
  • the secret information distribution apparatus 101 in the third embodiment also uses the (k, n) threshold secret sharing method described in Document 1 to distribute and encode the secret information.
  • the secret information restoration apparatus 201 restores the secret information using a restoration method corresponding to the (k, n) threshold secret sharing method.
  • the shared information generating apparatus 100 of the third embodiment receives secret information s, threshold value k, shared information total number n, and assumed fraudulent number t.
  • k ⁇ 2 * t + l holds. Let's say.
  • secret information distributing apparatus 101 randomly generates a k-first order polynomial whose constant term on GF (p) is s. This k 1st order polynomial is denoted as fs (x).
  • FIG. 11 is a block diagram showing a configuration of the unauthorized person identification information generating apparatus 102 in the third embodiment.
  • fraudster specific information generating apparatus 102 has first check information generating apparatus 801 and second check information generating apparatus 802.
  • e ⁇ 0, i ⁇ , e ⁇ l, i ⁇ (x) generated by the first check information generation device 801 and a ⁇ i, generated by the second check information generation device 802 j ⁇ Ai (e ⁇ 0, i ⁇ , e ⁇ l, i ⁇ (x), a ⁇ i, 1 ⁇ , a ⁇ i, 2 ⁇ , ..., a ⁇ i, i 1 ⁇ , a ⁇ i, i + 1 ⁇ ,..., a ⁇ i, n ⁇ ) are the outputs of the unauthorized person identification information generating device 102.
  • Each Ai is stored in the unauthorized person identification information storage device 302-i of the storage device 300-i.
  • the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the third embodiment.
  • i _ j ⁇ (x), a ⁇ i _ j, 1 ⁇ , a ⁇ i _ j, 2 ⁇ , ..., a ⁇ i _ j, i _ j, aU ", i"
  • the secret information restoration apparatus 201 acquires the unauthorized person list L from the unauthorized person identification apparatus 202, and determines whether or not the set L is an empty set. If the set L is not an empty set, the secret information restoring apparatus 201 outputs a symbol indicating that fraud has been detected. If the set L is an empty set, it means that fraud has not been detected. Therefore, the secret information restoration device 201 has a storage device 300—i—1,..., 300—i—k.
  • the distributed secret information V ⁇ i ” ⁇ (i _J, v ⁇ i” ⁇ ) is obtained from each of the distributed secret information storage devices 301 of k 1 and k 1 used by the secret information distribution device 101 for the secret information distribution processing.
  • An existing method may be used as a method for obtaining fs (0).
  • Examples of existing methods include a method for solving k-ary linear equations and a method using Lagrange interpolation.
  • the set L that is the output of the unauthorized person identification device 202 and the output of the secret information restoration device 201 are the output of the restoration device 200.
  • the fraudster specific information generating apparatus 102 sets a value satisfying a predetermined condition between n distributed secret information Vi generated by the secret information distributing apparatus 101, random data generated by itself, and a threshold value k.
  • i l, 2, ..., n).
  • the restoration device 200 restores the secret information from the k pieces of distributed secret information V ⁇ i J ⁇ . In this way, a secret information distribution system that enables identification of falsified distributed secret information by generating fraudulent identification information from the distributed secret information Vi, random data, and a random t-first order polynomial.
  • the size of the distributed confidential information can be made smaller than before.
  • the size of the distributed secret information is ⁇ n + t + 1 ⁇ .
  • the probability that the altered distributed secret information is output as an element of the set L, that is, the probability that the alteration can be detected is 1 k / (2 * p).
  • the size of the distributed secret information is ⁇ 3 ⁇ 2 ⁇ , and according to this example, the size of the distributed secret information from ⁇ 3 ⁇ 2 ⁇ is p ' ⁇ n + t + l ⁇ .
  • the secret information distribution system of the fourth embodiment uses GF (p'N) for the data set of secret information.
  • GF (p'N) is a finite field for p'N, where p is a prime power. Addition over a finite field is +, subtraction is multiplication *, division is /, and ⁇ multiplication is'.
  • the secret information distribution apparatus 101 in the fourth embodiment also uses the (k, n) threshold secret sharing method described in Document 1 to distribute and encode the secret information. Then, the secret information restoration apparatus 201 restores the secret information using a restoration method corresponding to the (k, n) threshold secret sharing method.
  • Secret information s, threshold value k, shared information total number n, and assumed fraudulent number t are input to the shared information generating apparatus 100 of the fourth embodiment.
  • the secret information distributing apparatus 101 randomly generates a k first-order polynomial that is a constant term power on GF (p′N). This k 1st order polynomial is denoted as fs (X).
  • FIG. 12 is a block diagram showing the configuration of the unauthorized person identification information generating device 102 in the fourth embodiment.
  • the unauthorized person identification information generating device 102 includes a first check information generating device 901 and a second check information generating device 902.
  • e ⁇ 0, i ⁇ , e ⁇ l, i ⁇ (x) generated by the first check information generation device 901 and a ⁇ i, generated by the second check information generation device 902 j ⁇ Ai (e ⁇ 0, i ⁇ , e ⁇ l, i ⁇ (x), a ⁇ i, 1 ⁇ , a ⁇ i, 2 ⁇ , ..., a ⁇ i, i 1 ⁇ , a ⁇ i, i + 1 ⁇ ,..., a ⁇ i, n ⁇ ) are the outputs of the unauthorized person identification information generating device 102.
  • Each Ai is stored in the unauthorized person identification information storage device 302-i of the storage device 300-i.
  • the threshold value k and the assumed number of unauthorized persons t are input to the restoration device 200 of the fourth embodiment.
  • the unauthorized person identification device 202 firstly receives data from each of the distributed secret information storage devices 301 of the storage devices 300i-1, 300-i-2, 300-ik.
  • V ⁇ iJ ⁇ (i—j, v ⁇ i _J, 1 ⁇ , v ⁇ i _J, 2 ⁇ ,..., V ⁇ i J, N ⁇ ) and data from the unauthorized person identification information storage device 302
  • the secret information restoration apparatus 201 acquires the unauthorized person list L from the unauthorized person identification apparatus 202, and determines whether or not the set L is an empty set. If the set L is not an empty set, the secret information restoring apparatus 201 outputs a symbol indicating that fraud has been detected. If the set L is an empty set, it means that fraud has not been detected. Therefore, the secret information restoration device 201 has the storage device 300—i-1, 1, 300—i—k.
  • the distributed secret information V ⁇ i ” ⁇ (i _J, v ⁇ i” ⁇ ) is obtained from each of the distributed secret information storage devices 301 of k 1 and k 1 used by the secret information distribution device 101 for the distribution processing of the secret information.
  • An existing method may be used as a method for obtaining fs (0).
  • Examples of existing methods include the method of solving k-ary linear equations and the method of using Lagrange interpolation.
  • the set L that is the output of the unauthorized person identification device 202 and the output of the secret information restoration device 201 are the output of the restoration device 200.
  • the size of the distributed secret information is ⁇ + n + t ⁇ .
  • the probability that an altered distributed secret information is output as an element of the set L that is, the probability that an alteration can be detected is 1 k * N / (2 * p).
  • the fraud detection probability 1 k / (2 * p) is uniquely determined from the size p of the secret information! /, But in the fourth example, by appropriately selecting N, , Secret size and fraud specific probability set independently The power S to do.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Medical Treatment And Welfare Office Work (AREA)

Description

明 細 書
分散情報生成装置および復元装置
技術分野
[0001] 本発明は、秘密情報を分散して安全に管理するための分散情報生成装置と復元 装置とに関する。
背景技術
[0002] 秘密情報を複数の分散秘密情報に分散し、予め定められた分散秘密情報を集め た場合にのみ秘密情報の復元が可能となる秘密分散法と呼ばれる暗号技術が知ら れている。秘密分散法の中で、(k, n)閾値秘密分散法が最も有名である (Adi Sha mir, How to share a secret , Comm. ACM, 22 (11J , 612— o l d (1979 ) (以下、文献 1という)参照)。
[0003] (k, n)閾値秘密分散法では、秘密情報が n個の分散秘密情報に分散される。そし て、その中の任意の k個の分散秘密情報を集めた場合に秘密情報の復元が可能と なる。一方、 k個未満の分散秘密情報からは秘密情報を復元できず、また秘密情報 に関する!/、かなる情報も得られなレ、。
[0004] しかしながら、文献 1に示された (k, n)閾値秘密分散法では、分散秘密情報を管理 する者の不正や、分散秘密情報を管理する装置の故障は考慮されていなかった。そ のため、 k個の分散秘密情報を集めて秘密情報を復元するとき、元のものと異なる分 散秘密情報が 1つでも含まれていれば、秘密情報を正しく復元することができず、ま た元の秘密情報を正しく復元できてレ、な!/、とレ、う事実を検知することもできなかった。
[0005] これにメ して、 Martin Tompa, Heatner Woll, How to share a secret with Cheaters , Journal of Cryptology, vol. 1 , pages 133— 138, 198 8 (以下、文献 2という)、あるいは Wakaha Ogata, Kaoru Kurosawa, Douglas R Stinson, Optimum Secret Sharing Scheme Secure Against Che ating , SI AM Journal on Discrete Mathematics, vol. 20, nol , pages 79— 95, 2006 (以下、文献 3という)は、 k— 1個の改竄された分散秘密情報を含む k個の分散秘密情報を集めて秘密情報を復元しょうとしたとき、元の秘密情報が正し く復元されていないという事実を検知する技術を開示している。しかし、文献 2あるい は文献 3に開示された技術では、改竄された分散秘密情報が含まれていることは検 知できるが、どれが改竄された分散秘密情報であるかを特定することはできなかった
[0006] これに対して、 T. Rabin and M. Ben - Or, "Verifiable Secret Sharing a nd Multiparty Protocols with Honest Majority" , Proc . STOC ' 89, pp . 73— 85, 1989 (以下、文献 4という)、あるいは K. Kurosawa, S . Obana and W. Ogata, "t— Cheater Identifiable (k, n) Secret Sharing Schemes ,
Proc . Crypto ' 95, Lecture Notes in Computer Science, vol. 963, Spr inger Verlag, pp. 410— 423, 1995 (以下、文献 5という)は、禾必密十青幸の復元に 用いられた分散秘密情報に改竄された情報が含まれて!/、たとき、どれが改竄された 分散秘密情報である力、を特定する技術を開示している。
[0007] 文献 4に開示された技術によれば、(k, n)閾値秘密分散法において、改竄された 分散秘密情報の個数 t力 ≥2t + 1を満たせば、改竄された t個全ての分散秘密情報 を高!/、確率で特定することができる。
[0008] また、文献 5に開示された技術によれば、改竄された分散秘密情報の個数 t力 3 t + 1を満たせば、改竄された t個全ての分散秘密情報を高い確率で特定でき、かつ 分散秘密情報のサイズが文献 4のものより小さい。
発明の開示
[0009] しかし、文献 4に開示された技術では、秘密のビット長を Lとすると、分散秘密情報 のサイズが(3n— 2) Lビットと非常に大きかった。文献 5に開示された技術でも、秘密 のビット長を Lとすると、分散秘密情報のサイズが L+ (t + 2) / εビット( εは不正者 が特定されない確率)とやはり非常に大きかった。
[0010] 本発明の目的は、(k, n)閾値秘密分散法において、秘密情報の復元に用いられる k個の分散秘密情報の中に改竄された情報が含まれていたとき、改竄された分散秘 密情報の特定を可能にし、かつ分散秘密情報のサイズを小さくした、秘密情報分散 システム、分散情報生成装置、および復元装置を提供することである。
[0011] 上記目的を達成するために、本発明の秘密情報分散システムは、(k, n)閾値秘密 分散法によって秘密情報を複数の分散秘密情報に分散して管理する秘密情報分散 システムであって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ···
, n)を生成し、生成した前記 n個の分散秘密情報 Viと、想定する不正分散秘密情報 数 tが閾値 kとの間で所定の条件を満たものとしたランダムな t次多項式とを用いて、 任意の1 固の分散秘密情報¥{1^}( =1, 2, ···, k)のうち t個以下のものに誤りが ある場合にリード '·ソロモン誤り訂正処理による誤りの検出および訂正を可能とする不 正者特定情報 Ai(i=l, 2, ···, n)を、前記 n個の分散秘密情報 Viに対応付けて生 成する分散情報生成装置と、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて、リード'ソロモン誤り訂正処理を行って、前記 k個の分散秘密情報 V{i— j }のそれぞれにつ!/、て不正分散秘密情報であるか否かを判断し、不正分散秘密情 報が検出されなかったときに前記 k個の分散秘密情報 V{i」}から前記秘密情報を 復元する復元装置と、を有している。
[0012] 本発明の分散情報生成装置は、(k, n)閾値秘密分散法によって秘密情報を複数 の分散秘密情報に分散する分散情報生成装置あって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成する秘密情報分散装置と、
前記秘密情報分散装置で生成された前記 n個の分散秘密情報 Viと、閾値 kとの間 で所定の条件を満たす値を tとしたランダムな t次多項式とを用いて、任意の k個の分 散秘密情報 V{i _J}(j = l, 2, ···, k)のうち t個以下のものに誤りがある場合にリー ド 'ソロモン誤り訂正処理による誤りの検出および訂正を可能とする、不正者特定情 報 Ai(i=l, 2, ···, n)を、前記 n個の分散秘密情報 Viに対応付けて生成する不正 者特定情報生成装置と、を有している。
[0013] 本発明の復元装置は、上述した本発明の分散情報生成装置で (k, n)閾値秘密分 散法によって生成された複数の分散秘密情報から秘密情報を復元する復元装置で あって、 前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて、リード '·ソロモン誤り訂正処理を行う不正者特定装置と、
前記不正者特定装置にて誤りが検出されな力、つたときに、前記 k個の分散秘密情 報 V{i」}から前記秘密情報を復元する秘密情報復元装置と、を有している。
[0014] また、本発明の他の秘密情報分散システムは、(k, n)閾値秘密分散法によって秘 密情報を複数の分散秘密情報に分散して管理する秘密情報分散システムであって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成し、生成した前記 n個の分散秘密情報 Viと、ランダムなデータと、想定す る不正分散秘密情報数 tが閾値 kとの間で所定の条件を満たすものとしたランダムな t 1次多項式とを用いて、所定のチェック条件式から得られる値を、分散秘密情報 Vi に対応する不正者特定情報 Aiとすることにより、前記 n個の分散秘密情報 Viに対応 する前記不正者特定情報 Ai(i=l, 2, ···, n)を生成する分散情報生成装置と、 前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて前記チェック条件式が成立するか否か判定し、その判定結果に基づいて 、前記 k個の分散秘密情報 V{i J}のそれぞれについて不正分散秘密情報であるか 否力、を判断し、前記 k個の分散秘密情報 V{i J}の全てが不正分散秘密情報でなけ れば、該 k個の分散秘密情報 V{i」}から前記秘密情報を復元する復元装置と、を 有している。
[0015] 本発明の他の分散情報生成装置は、(k, n)閾値秘密分散法によって秘密情報を 複数の分散秘密情報に分散する分散情報生成装置あって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成する秘密情報分散装置と、
前記秘密情報分散装置で生成された前記 n個の分散秘密情報 Viと、ランダムなデ ータと、想定する不正分散秘密情報数 tが閾値 kとの間で所定の条件を満たすものと したランダムな t 1次多項式とを用いて、所定のチェック条件式から得られる値を、 分散秘密情報 Viに対応する不正者特定情報 Aiとすることにより、前記 n個の分散秘 密情報 Viに対応する前記不正者特定情報 Ai (i= l , 2, · · · , n)を生成する不正者 特定情報生成装置と、を有している。
[0016] 本発明の他の復元装置は、上述した本発明の他の分散情報生成装置で (k, n)閾 値秘密分散法によって生成された複数の分散秘密情報から秘密情報を復元する復 元装置であって、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J } (j = 1 , 2, · · · , とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, · · · , k )とを用いて前記チェック条件式が成立するか否か判定し、その判定結果に基づいて 、前記 k個の分散秘密情報 V{i J }のそれぞれについて不正分散秘密情報であるか 否かを判断する不正者特定装置と、
前記不正者特定装置の判断にお!/、て前記 k個の分散秘密情報 V{i _J }の全てが 不正分散秘密情報でなければ、該 k個の分散秘密情報 V{i」}から前記秘密情報を 復元する秘密情報復元装置と、を有している。
図面の簡単な説明
[0017] [図 1]本実施形態の秘密情報分散システムの構成を示すブロック図である。
[図 2]分散情報生成装置 100の構成を示すブロック図である。
[図 3]復元装置 200の構成を示すブロック図である。
[図 4]分散情報生成装置 100または復元装置 200を実現するためのコンピュータの 構成を示すブロック図である。
[図 5]分散情報生成装置 100の動作を示すフローチャートである。
[図 6]復元装置 200の動作を示すフローチャートである。
[図 7]第 1の実施例における不正者特定情報生成装置 102の構成を示すブロック図 である。
[図 8]第 1の実施例における不正者特定装置 202の構成を示すブロック図である。
[図 9]第 2の実施例における不正者特定情報生成装置 102の構成を示すブロック図 である。
[図 10]第 2の実施例における不正者特定装置 202の構成を示すブロック図である。
[図 11]第 3の実施例における不正者特定情報生成装置 102の構成を示すブロック図 である。
[図 12]第 4の実施例における不正者特定情報生成装置 102の構成を示すブロック図 である。
発明を実施するための最良の形態
[0018] 本発明を実施するための形態について図面を参照して詳細に説明する。
[0019] 図 1は、本実施形態の秘密情報分散システムの構成を示すブロック図である。図 1 を参照すると、秘密情報分散システムは、分散情報生成装置 100、復元装置 200、 および記憶装置 300 -;!〜 300— nを有して!/、る。
[0020] この秘密情報分散システムの動作には 2つのフェーズがある。 1つは秘密情報を保 管するフェーズであり、もう 1つは秘密情報を復元するフェーズである。
[0021] 秘密情報を保管するフェーズでは主に分散情報生成装置 100が動作し、秘密情 報を復元するフェーズでは主に復元装置 200が動作する。
[0022] 秘密情報を保管するフェーズでは、まず、分散情報生成装置 100は、パラメーター として入力された閾ィ直 kおよび分散情報総数 nに従って秘密情報を分散符号化する ことにより複数の分散秘密情報を生成し、分散秘密情報をそれぞれ異なる記憶装置 300—;!〜 300— nに格納する。さらに、分散情報生成装置 100は、生成した分散秘 密情報と、ノ ラメーターとして入力された想定不正者数とを用いて、分散秘密情報毎 の不正者特定情報を生成し、各不正者特定情報に対応する分散秘密情報が格納さ れている記憶装置 300— ;!〜 300— nに格納する。想定不正者数は、想定される不 正者の上限数という意味であり、本実施形態の秘密情報分散システムによれば想定 不正者数までの数の分散秘密情報の改竄であれば改竄された分散秘密情報の特 定が可能である。不正者特定情報は、改竄された分散秘密情報を特定するためのデ ータである。なお、ここでは典型例として改竄を示している力 意図的に改竄された場 合に限らず、何らかの要因で分散秘密情報が不正なものに変化してしまった場合を 広く含めて考えることができる。
[0023] また秘密情報を復元するフェーズでは、まず復元装置 200は、閾^ Ik個分の分散 秘密情報と不正者特定情報とを記憶装置 300— ;!〜 300— nから読出し、分散秘密 情報と不正者特定情報とを望!/、て、改竄された分散秘密情報を特定する処理を実行 する。改竄された分散秘密情報を特定する処理では、改竄の有無が判定され、改竄 力 る場合には改竄されている分散秘密情報が特定される。そして、 k個の分散秘密 情報の中に改竄されたものがなければ、復元装置 200は、その k個の分散秘密情報 力 秘密情報を復元する。
[0024] 図 2は、分散情報生成装置 100の構成を示すブロック図である。図 2を参照すると、 分散情報生成装置 100は秘密情報分散装置 101および不正者特定情報生成装置 102を有している。なお、記憶装置 300—;!〜 300— nは、それぞれに分散秘密情報 記憶装置 301 - 1 -301 nおよび不正者特定情報記憶装置 302—;!〜 302— nを 有している。分散秘密情報記憶装置 301—;!〜 301—nには、分散情報生成装置 10 0で生成された分散秘密情報の各々が格納される。不正者特定情報記憶装置 302 一;!〜 302— nには、分散情報生成装置 100で生成された不正者特定情報の各々 が格納される。また、本実施形態で扱う秘密情報 sは特定の秘密情報集合の元であ
[0025] 分散情報生成装置 100には秘密情報 s、閾直 k、分散情報総数 n、および想定不正 者数 tが入力されている。そして、分散情報生成装置 100は、分散秘密情報 V;!〜 vn を生成して分散秘密情報記憶装置 301—;!〜 301—nに格納し、不正者特定情報 A 1〜Anを生成して不正者特定情報記憶装置 302—;!〜 302— nに格納する。
[0026] 秘密情報分散装置 101には秘密情報 s、閾ィ直 k、および分散情報総数 nが入力され ている。秘密情報分散装置 101は、秘密情報 s、閾値 k、および分散情報総数 nを用 いて、 n個の分散秘密情報 vi (i= l , 2, . . . , n)を生成し、対応する記憶装置 300 iの分散秘密情報記憶装置 301— iに格納する。
[0027] 不正者特定情報生成装置 102には、想定不正者数 tおよび分散情報総数 nと、秘 密情報分散装置 101からの n個の分散秘密情報 vi (i= l , 2, . . . , n)が入力されて いる。不正者特定情報生成装置 102は、想定不正者数 tと分散情報総数 nと n個の分 散秘密情報 viとを用いて、 n個の分散情報 vi (i= l , 2, . . . , n)に対応する不正者 特定情報 Aiを生成し、対応する記憶装置 300— iの不正者特定情報記憶装置 302 iに格納する。
[0028] 図 3は、復元装置 200の構成を示すブロック図である。図 3を参照すると、復元装置 200は秘密情報復元装置 201および不正者特定装置 202を有している。
[0029] 復元装置 200には閾値 kおよび想定不正者数 tが入力されている。復元装置 200 は、記憶装置 300—;!〜 300— nのうち k個の記憶装置 300— i—;!〜 300— i—k力 S 備える分散秘密情報記憶装置 301—i—;!〜 301—i—kから分散秘密情報 v{i—l } 〜v{i— k}を読出す。また、復元装置 200は、記憶装置 300— i—;!〜 300— i—kが 備える不正者特定情報記憶装置 302— i—;!〜 302— i—k力も不正者特定情報 A{i
Figure imgf000010_0001
[0030] 復元装置 200は、分散秘密情報 v{i— l }〜v{i— k}と不正者特定情報 A{i— 1 }〜 A{i— k}とを用いて、改竄された分散秘密情報を特定する処理を実行する。改竄さ れた分散秘密情報があれば、復元装置 200は、改竄を検出したことを示す記号と、 不正者 (あるいは改竄された分散秘密情報)の識別子を要素とする集合とを出力する 。また、改竄された分散秘密情報がなければ、復元装置 200は、分散秘密情報 v{i— l }〜v{i— k}を用いて秘密情報を復元し、復元された秘密情報と、改竄が無かったこ とを示す空集合とを出力する。
[0031] 不正者特定装置 202は、記憶装置 300—;!〜 300— nのうち k個の記憶装置 300 —i—;!〜 300— i—kの備える分散秘密情報記憶装置 301— i—;!〜 301— i—kおよ び不正者特定情報記憶装置 302— i—;!〜 302— i—kから分散秘密情報 v{i—l }〜 v{i— k}および A{i— l }〜A{i— k}を読み出し、改竄された分散秘密情報を特定す る処理を実行する。改竄が検出されれば、不正者特定装置 202は、不正者の識別子 を要素とする集合を出力する。改竄が検出されなければ、不正者特定装置 202は、 不正者が存在しな力、つたことを示す空集合を出力する。不正者特定装置 202の出力 する集合 (不正者リスト) Lは、復元装置 200から出力されると共に秘密情報復元装置 201に送られる。
[0032] 秘密情報復元装置 201は、不正者特定装置 202と同じ k個の記憶装置 300— i—1 〜300— i—kの備える分散秘密情報記憶装置 301—i—;!〜 301—i—kから分散秘 密情報 v{i— l }〜v{i— k}を読み出し、集合 Lが空集合であったときだけ秘密情報を 復元する処理を実行し、復元された秘密情報を出力する。集合 Lが空集合でなけれ ば、秘密情報復元装置 201は、改竄が検出されたことを示す記号を秘密情報の代わ りに出力する。
[0033] ここで、図 2に示した分散情報生成装置 100と図 3に示した復元装置 200とは、例え ば論理回路等から構成される LSI (Large Scale Integration)や DSP (Digital Signal Processor)等の半導体集積回路によって実現できる。また、分散情報生成 装置 100および復元装置 200は、プログラムを実行するコンピュータによっても実現 できる。
[0034] 図 4は、分散情報生成装置 100または復元装置 200を実現するためのコンピュータ の構成を示すブロック図である。図 4を参照すると、コンピュータは、処理装置 10、入 力装置 20、および出力装置 30を備えている。処理装置 10は、プログラムにしたがつ て所定の処理を実行する。入力装置 20は、処理装置 10に対するコマンドや情報の 入力に用いられる入力装置である。出力装置 30は、処理装置 10の処理結果をモニ タするため出力装置である。
[0035] また処理装置 10は、 CPU11、主記憶装置 12、記録媒体 13、データ蓄積装置 14 、メモリ制御インタフェース部 15、および I/Oインタフェース部 16を有し、それらがバ ス 18を介して相互に接続された構成である。
[0036] CPU11はプログラムを実行するプロセッサである。主記憶装置 12は、 CPU11の 処理に必要な情報を一時的に記憶する。記録媒体 13は、 CPU11に実行させるため のプログラムを記憶している。データ蓄積装置 14は、秘密情報やアクセス構造デー タを記憶する。メモリ制御インタフェース部 15は、主記憶装置 12、記録媒体 13、また はデータ蓄積装置 14のデータの書き込みおよび読み出しを制御するインタフェース 装置である。 I/Oインタフェース部 16は、入力装置 20および出力装置 30とのデータ の入出力を制御するインタフェース装置である。
[0037] なお、ここではデータ蓄積装置 14が処理装置 10内に存在する例を示したが、デー タ蓄積装置 14は処理装置 10内に無くてもよい。他の構成例としてデータ蓄積装置 1 4が処理装置 10と別個に存在し、処理装置 10と接続されていてもよい。また、データ 蓄積装置 14を、図 2、 3に示した分散秘密情報記憶装置 301および不正者特定情報 記憶装置 302を備える記憶装置 300として用いることもできる。
[0038] また、記録媒体 13は、磁気ディスク、半導体メモリ、光ディスク、あるいはその他の 記録媒体である。
[0039] 図 5は、分散情報生成装置 100の動作を示すフローチャートである。図 5を参照す ると、まず分散情報生成装置 100に秘密情報 s、閾値 k、分散情報総数 n、および想 定不正者数 tが入力される (ステップ Al)。分散情報生成装置 100内では、まず秘密 情報分散装置 101が秘密情報 s、閾直 k、および分散情報総数 nを用いて分散符号 化の処理を実行して n個の分散秘密情報 vl〜vnを生成し、各記憶装置 300— ;!〜 3 00— nの分散秘密情報記憶装置 301—;!〜 301—nに格納する(ステップ A2)。
[0040] 次に、不正者特定情報生成装置 102は、入力された想定不正者数 tおよび分散情 報総数 nと、秘密情報分散装置 101で生成された分散秘密情報 vl〜vnとを用いて、 分散秘密情報 V;!〜 vnのそれぞれに対応した不正者特定情報 A;!〜 Anを生成し、各 記憶装置 300— ;!〜 300— nの不正者特定情報記憶装置 302— ;!〜 302— nに格納 する(ステップ A3)。
[0041] 図 6は、復元装置 200の動作を示すフローチャートである。図 6を参照すると、まず 復元装置 200に閾値 kおよび想定不正者数 tが入力される(ステップ Bl)。続いて、 復元装置 200は k個の記憶装置 300に格納されている不正者特定情報および分散 秘密情報を読み出す (ステップ B2)。
[0042] そして、復元装置 200内の不正者特定装置 202が各不正者特定情報、各分散秘 密情報、閾値 kおよび想定不正者数 tを用いて、不正者の識別子を元とする集合 Lを 生成する(ステップ B3)。
[0043] 次に秘密情報復元装置 201が、集合 Lが空集合であるか否力、を判定する(ステップ B4)。集合 Lが空集合でなければ、秘密情報復元装置 201は改竄があったことを示 す記号を生成する(ステップ B5)。集合 Lが空集合であれば、秘密情報復元装置 20 2は k個の分散秘密情報を用いて秘密情報を復元する(ステップ B6)。最後に、復元 装置 200は、不正者特定装置 201で生成された集合 Lと、秘密情報復元装置 202で 生成された記号あるいは復元された秘密情報とを出力する(ステップ B7)。
[0044] (第 1の実施例)
第 1の実施例の秘密情報分散システムは、秘密情報のデータ集合に GF (p)を用い る。 pは素数の冪乗であり、素数そのものである場合もある。 GF (p)は、素数の冪乗 p に対する有限体であり、有限体上の加算を +、減算を 乗算を *、除算を/、冪乗 算を'で表す。
[0045] 第 1の実施例における秘密情報分散装置 101は、文献 1に記載された既存の(k, n )閾値秘密分散法を用いて秘密情報を分散符号化する。秘密情報復元装置 201は 、その (k, n)閾値秘密分散法に対応する復元方法を用いて秘密情報を復元する。
[0046] 次に第 1の実施例の分散情報生成装置 100および復元装置 200について説明す
[0047] 第 1の実施例の分散情報生成装置 100には秘密情報 s、閾ィ直 k、分散情報総数 n および想定不正者数 tが入力される。第 1の実施例では、 k≥3*t+lが成立してい るあのとする。
[0048] 分散情報生成装置 100内では、秘密情報分散装置 101が GF(p)上の定数項が s である k—1次多項式をランダムに生成する。この k— 1次多項式を fs(x)と記す。そし て、秘密情報分散装置 101は、 fs(l), fs(2), ···, fs(n)を計算し、その計算結果と 入力 iとのペア Vi= (i, vi) (i=l, 2, ···, n, vi = fs(i))を分散秘密情報として、それ ぞれ記憶装置 300— iの分散秘密情報記憶装置 301— iに格納する。
[0049] 図 7は、第 1の実施例における不正者特定情報生成装置 102の構成を示すブロッ ク図である。図 7を参照すると、不正者特定情報生成装置 102は、分散秘密情報変 換装置 401 RS情報源生成装置 402、および RS符号語生成装置 403を有している
[0050] 分散秘密情報変換装置 401は、秘密情報分散装置 101の出力である Vi= (i, vi) を取得し、 q≥n*pとなる qに対し、有限体 GF (q)上で xi = p * (i— 1) +vi(i=l, 2 , . . . , η)を計算し、 RS符号語生成装置 403に出力する。
[0051] RS情報元生成装置 402は、有限体 GF(q)上のランダムなデータ eO, el, · · ·, et を生成し、 RS符号語生成装置 403に出力する。
[0052] RS符号語生成装置 403は、分散秘密情報変換装置 401から出力された xi(i=l, 2, . . . , n)と、 RS情報源生成装置 402から出力された eO, el, ···, etを取得し、 有限体 GF(q)上で Ai = e0 + el *xi + e2*xi'2H
Figure imgf000013_0001
2, ···, n
)を計算し、それぞれを記憶装置 300— i(i=l, 2, ···, !!)に出力する。この Al, A2 , ···, Anが第 1の実施例における不正者特定情報となる。各 Aiは記憶装置 300— i の不正者特定情報記憶装置 302— iに格納される。
[0053] 一方、第 1の実施例の復元装置 200には閾値 kおよび想定不正者数 tが入力される
[0054] 復元装置 200は、 k個の記憶装置 300— i—1, 300— i— 2, ···, 300— i— kの各 分散秘密情報記憶装置 301からデータ V{i」} = (i _J, v{i」})を取得する。また、 復元装置 200は、同じ k個の記憶装置 300— i—1, 300— i— 2, ···, 300— i— kの 各不正者特定情報記憶装置 302からデータ A{i _J}(j = l, 2, ···, k)を取得する。 ここで取得した (A{i_l}, A{i_2}, ···, A{i_k})は、 RS情報源生成装置 402の 出力 eO, el, ···, etを情報源とするリード '·ソロモン(Reed— Solomon)誤り訂正符 号の符号語になっている。したがって、 k≥3t+lであれば、 A{i— 1}に含まれる t個 の誤りを訂正し、元の情報源 eO, el, ···, etを復元することが可能である。
[0055] 復元装置 200内では、記憶装置 300— i—1, ···, 300— i—kから取得したデータ V{i _J} = (i _J, v{i J})とデータ A{i J}が不正者特定装置 202に入力される。
[0056] 図 8は、第 1の実施例における不正者特定装置 202の構成を示すブロック図である 。図 8を参照すると、不正者特定装置 202は RS誤り訂正装置 501および不正者集合 出力装置 502を有している。
[0057] RS誤り訂正装置 501は、データ V{iJ} = (iJ, v{i J })とデータ A{i J }を用い てリード '·ソロモン誤り訂正処理を実行し、不正者特定情報生成装置 102の RS情報 源生成装置 402が生成したものと同じ eO, el, ···, etを復元し、不正者集合出力装 置 502に出力する。このときリード'ソロモン誤り訂正処理としては既存の方法を用い ればよい。既存のリード'ソロモン誤り訂正処理の一例としてバーレカンプ法がある。
[0058] 不正者集合出力装置 502は、 k個の記憶装置 300— i—1, 300— i— 2, ..·, 300 — i—kの各分散秘密情報記憶装置 301からデータ V{i」} = (i _J, v{i」})を取得 する。また、不正者集合出力装置 502は、同じ k個の記憶装置 300— i—1, 300— i —2, ···, 300— i—kの各不正者特定情報記憶装置 302からデータ A{iJ}(j = l, 2, ···, k)を取得する。そして不正者集合出力装置 502は、取得したデータを用い て x{i」}=p* (i」一l)+v{i」}(j = l, 2, ···, k)を計算し、 A{i」}=e0 + el * x{i J } + e2 * x{i J } ' 2 H h et * x{i J } 'tが成立しな!/、i Jの集合 Lを不正 者リストとして出力すると共に秘密情報復元装置 201に送る。
[0059] 秘密情報復元装置 201は不正者特定装置 202からの集合 (不正者リスト) Lを取得 し、集合 Lが空集合か否か判定する。集合 Lが空集合でなければ、秘密情報復元装 置 201は不正が検出されたことを示す記号を出力する。集合 Lが空集合であれば、 秘密情報復元装置 201は、それは不正が検出されな力、つたことを意味するので、秘 密情報を復元する処理を行う。秘密情報を復元する処理において、秘密情報復元装 置 201は記憶装置 300— i—1, ···, 300— i— kの各分散秘密情報記憶装置 301か ら分散秘密情報 V{i」} = (i _J, v{i」})を取得し、それらを用いて秘密情報を復 元する。ここで復元される秘密情報は、秘密情報分散装置 101が分散秘密情報を生 成するときに用いた k— 1次多項式 fs (X)の x= 1のときの値 fs (0)である。ここで fs (0) を求める方法としては既存の方法を用いればよい。既存の方法の一例として k元 1次 の連立方程式を解く方法やラグランジュ補間を用いる方法がある。
[0060] 不正者特定装置 202の出力である集合 Lと、秘密情報復元装置 201の出力とが、 復元装置 200の出力となる。
[0061] 以上説明したように、第 1の実施例によれば、分散情報生成装置 100において、秘 密情報分散装置 101は (k, n)閾値秘密分散法で n個の分散秘密情報 Vi(i=l, 2, ···, n)を生成する。不正者特定情報生成装置 102は、秘密情報分散装置 101の生 成した n個の分散秘密情報 Viと、閾値 kとの間で所定の条件を満たす値を tとしたラン ダムな t次多項式とを用いて、各分散秘密情報 Viに対する不正者特定情報 Ai (i=l , 2, ···, η)を生成する。その際、不正者特定情報生成装置 102は、任意の k個の 分散秘密情報 V{i _J}(j = l, 2, ···, k)のうち t個以下のものに誤りがある場合にリ ード 'ソロモン誤り訂正処理による誤りの検出および訂正を可能とする不正者特定情 報を生成する。一方、復元装置 200において、不正者特定装置 202は、任意の k個 の分散秘密情報 V{i _J}(j = l, 2, ···, k)およびそれらに対応する不正者特定情 報を用いて、リード'ソロモン誤り訂正処理を行って、誤った分散秘密情報を示す記 号の集合 Lを出力する。秘密情報復元装置 201は、不正者特定装置 202によるリー ド 'ソロモン誤り訂正処理にて誤りが検出されな力 たとき、 k個の分散秘密情報 V{i J}から秘密情報を復元する。このように、分散秘密情報 Viと、ランダムな t次多項式 とを用いて、リード'ソロモン誤り訂正処理による誤りの検出および訂正を可能とする 不正者特定情報を生成することで、改竄された分散秘密情報の特定を可能とする秘 密情報分散システムの分散秘密情報のサイズを従来よりも小さくすることができる。
[0062] また、第 1の実施例では、各分散秘密情報 Vi(i=l, 2, ···, n)から一意に導き出 される値 xi(i=l, 2, ···, n)を、 kとの間で所定の条件を満たす値を tとしたランダム な t次多項式に代入し、得られた値を各 Viに対する不正者特定情報 Aiとする。その 際、任意の vi, vjについて vi≠vjであれば xi≠xjが成立するように、分散秘密情報 Vi と iから xiを生成するとき、 q≤n * pとなる qに対して GF (q)上で xi = p * (i— 1) +vi (i =1, 2, ···, n)を計算する。秘密情報のサイズを pとする本実施例では分散秘密情 報のサイズ力 ¾*qとなる。また、改竄された分散秘密情報が集合 Lの元として出力さ れる確率、つまり改竄を検出できる確率は 1 1/qとなる。文献 5に開示された方式 で同じパラメーターを用いた場合に分散秘密情報のサイズは p*q'{t + 2}なので、 本実施例によれば、分散秘密情報のサイズが p * q' {t + 2}から p * qに大幅に低減 されている。
[0063] (第 2の実施例)
第 2の実施例の秘密情報分散システムは、秘密情報のデータ集合に有限体 GF(p 'Ν)を用いる。ここで ρは第 1の実施例で用いたのと同じ素数の冪乗である。また第 1 の実施例と同様、有限体上の加算を +、減算を 乗算を *、除算を/、冪乗算を' で表す。
[0064] 第 2の実施例における秘密情報分散装置 101も第 1の実施例同様、文献 1に記載 された (k, n)閾値秘密分散法を用いて秘密情報を分散符号化する。秘密情報復元 装置 201は、その(k, n)閾値秘密分散法に対応する復元方法を用いて秘密情報を 復元する。
[0065] 次に第 2の実施例の分散情報生成装置 100および復元装置 200について説明す
[0066] 第 2の実施例の分散情報生成装置 100には、秘密情報 s、閾ィ直 k、分散情報総数 n 、および想定不正者数 tが入力される。第 2の実施例でも、 k≥3*t+lが成立してい るあのとする。
[0067] 分散情報生成装置 100は、 s, k, n, tが入力されると、秘密情報分散装置 101によ り GF (p'N)上の定数項力 である k— 1次多項式をランダムに生成する。この k— 1次 多項式を f s (x)と記す。
[0068] 分散情報生成装置 100内では、秘密情報分散装置 100が fs (1), fs(2), ···, f s ( n)を計算し、その計算結果と入力 iのペア Vi=(i, v{i, 0}, v{i, 1}, ···, v{i, N-l }) (i=l, 2, ···, n)をそれぞれ記憶装置 300— iの分散秘密情報記憶装置 301— i に格納する。ここで、(v{i, 0}, ···, v{i, N— 1})は fs(i)のべクトノレ表現であり、各 v {i, j}は GF(p)の元である。
[0069] 図 9は、第 2の実施例における不正者特定情報生成装置 102の構成を示すブロッ ク図である。図 9を参照すると、不正者特定情報生成装置 102は、分散秘密情報変 換装置 601、第 1の RS情報源生成装置 602、第 1の RS符号語生成装置 603、第 2 の RS情報源生成装置 604、および第 2の RS符号語生成装置 605を有して!/、る。
[0070] 不正者特定情報生成装置 102に分散情報総数 nおよび想定不正者数 tが入力さ れると、分散秘密情報変換装置 601は、秘密情報分散装置 101の出力である Vi= (i , v{i, 0}, ···, v{i, N— 1})を取得し、 GF(p)上でランダムに eを選択し、第 2の RS 符号語生成装置 605に出力する。
[0071] また、分散秘密情報変換装置 601は GF(p)上で yi=v{i, 0}+v{i, 1} *e + v{i, 2} *e'2+.''+v{i,
Figure imgf000017_0001
2, ···, n)を計算する。続いて、分 散秘密情報変換装置 601は、 q≥n*pとなる qに対し、 GF(q)上で、 xi = p* (i— 1) +yi(i=l, 2, ···, n)を計算し、第 1の RS符号語生成装置 603に出力する。
[0072] 第 1の RS情報源生成装置 602は、 GF (q)上のランダムなデータ eO, el, ···, etを 第 1の RS符号語生成装置 603に出力する。
[0073] 第 1の RS符号語生成装置 603は、分散秘密情報変換装置 601から出力された xi ( i=l, 2, . . . , n)と、第 1の RS情報源生成装置 602から出力された eO, el, ···, e tを取得し、 GF (q)上で Cs (xi) = eO + e 1水 xi + e2水 χΓ 2 + ト et水 xi't (i= 1 ,
2, ···, n)を計算し出力する。
[0074] 第 2の RS情報源生成装置 604は、 GF(p)上のランダムなデータ rl, ···, rtを選択 し、第 2の RS符号語生成装置 605に出力する。
[0075] 第 2の RS符号語生成装置 605は、分散秘密情報変換装置 601から出力された eと 、第 2お RS情報源生成装置 604から出力された rl, ···, rtとを取得し、 GF(q)上で Ce(xi)=e + rl*i + r2*r2+
Figure imgf000018_0001
2, ···, n)を計算し出力する。
[0076] 第 1の RS符号語生成装置 603から出力された Cs(xi) (i=l, 2, ···, n)と、第 2の RS符号語生成装置 605から出力された Ce(i)とからなる Ai=(Cs(xi), Ce(i)) (i = 1, 2, ···, n)が、分散秘密情報 viに対応する不正者特定情報となる。不正者特定 情報 Al, A2, ···, Anの各々は各記憶装置 300— i(i=l, 2, ···, n)に出力される 。各 Aiは記憶装置 300— iの不正者特定情報記憶装置 302— iに格納される。
[0077] 一方、第 2の実施例の復元装置 200には閾値 kおよび想定不正者数 tが入力される
[0078] 復元装置 200は、 k個の記憶装置 300— i—1, 300— i— 2, ···, 300— i— kの各 分散秘密情報記憶装置 301からデータ V{i」} = (i _J, v{i _J, 1}, v{i」, 2}, ·· ·, v{i^, N— 1})を取得する。また、復元装置 200は、同じ k個の記憶装置 300— i 一 1, 300— i— 2, ···, 300— i—kの各不正者特定情報記憶装置 302からデータ A {i _J}(j = l, 2, ···, k)を取得する。
[0079] この八 」}=(じ3( {1」}), Ce(i」))において、(Cs(x{i— 1}), Cs(x{i_2}) , ···, Cs(x{i— k}))は、第 1の RS情報源生成装置 602から出力された eO, el, ·· ·, etを情報源とするリード '·ソロモン誤り訂正符号の符号語になっている。したがって 、 k≥3t+lであれば、 Cs(x{iJ})に含まれる t個の誤りを訂正し、元の情報源 eO, e 1, ···, etを復元することが可能である。
[0080] また同様に、 (Ce(i_l), Ce(i— 2), ···, Ce(i— k))は e, rl, r2, ···, rtを情報 源とするリード '·ソロモン誤り訂正符号の符号語になっている。ここで eは分散秘密情 報変換装置 601の出力である。また、 rl, ···, rtは第 2の RS符号語生成装置 605の 出力である。したがって、 k≥3t+lであれば、 Ce(iJ)に含まれる t個の誤りを訂正 し、元の情報源 e, rl, ···, rtを復元することが可能である。
[0081] 不正者特定装置 202には、 k個の記憶装置 300— i—1, ···, 300— i— kの分散秘 密情報のデータおよび不正者特定情報のデータが入力される。 [0082] 図 10は、第 2の実施例における不正者特定装置 202の構成を示すブロック図であ る。図 10を参照すると、不正者特定装置 202は第 1の RS誤り訂正装置 701、第 2の 誤り訂正装置 702、および不正者集合出力装置 703を有して!/、る。
[0083] 第 1の RS誤り訂正装置 701は符号語(Cs(x{i— 1}), ···, Cs (x{i— k}) )に対して リード '·ソロモン誤り訂正処理を実行し、不正者特定情報生成装置 102の第 1の RS情 報源生成装置 602が出力したのと同じ eO, el, ···, etを復元し、不正者集合出力 装置 703に出力する。
[0084] 第 2の RS誤り訂正装置 702は、符号語(Ce(i— 1), ···, Ce (i—k) )に対してリード •ソロモン誤り訂正処理を実行し、不正者特定情報生成装置 102の分散秘密情報変 換装置 601が出力したのと同じ eを復元し、不正者集合出力装置 703に出力する。
[0085] 不正者集合出力装置 502は、 k個の記憶装置 300— i—1, 300— i— 2, ..·, 300 — i—kの各分散秘密情報記憶装置 301からデータ V{i _J} = (i _J, v{i _J, 0}, ··· , v{i J, N— 1})を取得し、不正者特定情報記憶装置 302からデータ A{i _J} = (C s(x{i」}), Ce(i _J)) (j = l, 2, ···, k)を取得する。そして、不正者集合出力装置
502は、 GF(p)上で yi=v{i, 0}+v{i, 1} *e + v{i, 2} *e'2+ hv{i, N— l}e
ΊΝ— l}(i=l, 2, ···, n)を計算し、さらに GF(q)上で、 x{i」}=p* (i」一 1) + yi(i=l, 2, ···, !!)を計算する。続いて不正者集合出力装置 502は、 Ce(i _J)
= eO + el *x{iJ}+e2*x{iJ「2H het * x{i J } 'tが成立しない i Jの集 合 Lを不正者リストとして出力する。この集合 (不正者リスト) Lが不正者特定装置 202 の出力となる。
[0086] 秘密情報復元装置 201は、不正者特定装置 202から集合 Lを取得し、集合 Lが空 集合か否か判定する。集合 Lが空集合でなければ、秘密情報復元装置 201は、不正 が検出されたことを示す記号を出力する。集合 Lが空集合であれば、不正が検出さ れな力、つたことを意味するので、秘密情報復元装置 201は、 k個の記憶装置 300— i _1, ···, 300— i— kの各分散秘密情報記憶装置 301から分散秘密情報 V{i」} =(i _J, v{i _J, 0}, ···, v{i」, N—l})を取得し、それらを用いて秘密情報を復 元する。ここで復元される秘密情報は、秘密情報分散装置 101が分散秘密情報を生 成するときに用いた k— 1次多項式 fs (X)の x= 1のときの値 fs (0)である。ここで fs (0) を求める方法としては既存の方法を用いればよい。既存の方法の一例として k元 1次 の連立方程式を解く方法やラグランジュ補間を用いる方法がある。
[0087] 不正者特定装置 202の出力である集合 Lと、秘密情報復元装置 201の出力とが、 復元装置 200の出力となる。
[0088] 以上説明したように、第 2の実施例では、各分散秘密情報 Vi(i=l, 2, · · ·, n)と、 ランダムに選択した eとから一意に導き出される xi(i=l, 2, ···, n)を求め、 kとの間 で所定の条件を満たす値を tとしたランダムな t次多項式 Cs (xi)に xiを代入して Cs (x i)を求め、 Ce(0)=eとなるランダムな t次多項式に iを代入して Ce(i)を求め、 Cs(xi) と Ce(i)からなる値を、各 Viに対する不正者特定情報 Aiとする。その際、任意の vi, V jについて vi≠vjであれば xi≠xjが十分に高い確率で成立するように、まずランダム な値 eを用いて yi=v{i, 0}+v{i, 1} *e + v{i, 2} *e'2+ hv{i, N— l}e'{N
-l}(i=l, 2, ···, n)を計算し、それを用いて xi = p* (i—l)+yi(i=l, 2, ···, n)を計算する。秘密情報のサイズを p'Nとする本実施例では分散秘密情報のサイズ 力 ¾'{N+1} *qとなり、改竄を検出する確率力 — N/p— 1/qとなる。第 1の実施 例では、秘密情報のサイズ pと不正検出確率 l— との間に q≥n*pという制約が あつたが、第 2の実施例では、 pを適切に選択することにより、秘密情報のサイズと不 正検出確率との間の制約を解消することができる。
[0089] (第 3の実施例)
第 3実施例の秘密情報分散システムは、秘密情報のデータ集合に GF (p)を用いる 。なお、 GF(p)は素数の冪乗 pに対する有限体であり、有限体上の加算を +、減算 を 乗算を *、除算を/、冪乗算を'で表す。
[0090] 第 3の実施例における秘密情報分散装置 101も第 1の実施例と同様、文献 1に記 載された (k, n)閾値秘密分散法を用いて秘密情報を分散符号化する。秘密情報復 元装置 201は、その(k, n)閾値秘密分散法に対応する復元方法を用いて秘密情報 を復元する。
[0091] 次に第 3実施例の分散情報生成装置 100および復元装置 200について説明する。
[0092] 第 3実施例の分散情報生成装置 100には秘密情報 s、閾直 k、分散情報総数 n、お よび想定不正者数 tが入力される。第 3の実施例では、 k≥2*t+lが成立しているも のとする。
[0093] 分散情報生成装置 100内では、秘密情報分散装置 101が GF(p)上の定数項が s である k 1次多項式をランダムに生成する。この k 1次多項式を fs (x)と記す。
[0094] 秘密情報分散装置 101は、 fs(l), fs(2), ···, fs (n)を計算し、その計算結果と入 力 iのペア Vi=(i, vi) (i=l, 2, ···, n, vi = fs(i))をそれぞれ記憶装置 300— iの 分散秘密情報記憶装置 301— iに格納する。
[0095] 図 11は、第 3の実施例における不正者特定情報生成装置 102の構成を示すブロッ ク図である。図 11を参照すると、不正者特定情報生成装置 102は、第 1のチェック情 報生成装置 801および第 2のチェック情報生成装置 802を有している。
[0096] 第 1のチェック情報生成装置 801は分散情報総数 nおよび想定不正者数 tに基づ いて、 GF(p)上のランダムなデータ e{0, i} (i=l, 2, ···, n)、および GF (p)上のラ ンダムな t 1次多項式 e{l, i}(x) (i=l, 2, ···, n)を生成して出力すると共に、第 2のチェック情報生成装置 802に送る。
[0097] 第 2のチェック情報生成装置 802は、秘密情報分散装置 101で生成された(i, vi) ( i=l, 2, ···, n)と、第 1のチェック情報生成装置 801で生成された e{0, i}, e{l, i} (x)と力、ら、 i=l, 2, ···, nj = l, 2, ···, i— 1, i+1, ···, nに対して、 a{i, j}=e {0, j} *vi + e{l, j} (i)を計算し、出力する。
[0098] 第 1のチェック情報生成装置 801で生成された e{0, i}, e{l, i} (x)と、第 2のチエツ ク情報生成装置 802で生成された a{i, j}とからなる Ai=(e{0, i}, e{l, i}(x), a{i, 1}, a{i, 2}, ···, a{i, i 1}, a{i, i+1}, ···, a{i, n})が不正者特定情報生成装 置 102の出力となる。各 Aiは記憶装置 300— iの不正者特定情報記憶装置 302— i に格納される。
[0099] 一方、第 3の実施例の復元装置 200には閾値 kおよび想定不正者数 tが入力される
[0100] 復元装置 200は、 k個の記憶装置 300— i—1, 300— i— 2, ···, 300— i— kの各 分散秘密情報記憶装置 301からデータ V{i」} = (i _J, v{i」})を取得する。また、 復元装置 200は、同じ k個の記憶装置 300— i—1, 300— i— 2, ···, 300— i— kの 各不正者特定情報記憶装置 302からデータ A{i _J}(j = l, 2, ···, k)を取得する。 復元装置 200の内部では、不正者特定装置 202が、記憶装置 300— i— 1, 300— i— 2, ···, 300— i— kの各分散秘密情報記憶装置 301からのデータ V{iJ} = (i j, v{i J})と、不正者特定情報記憶装置 302からのデータ A{i _J} = (e{0, ij}, e
, i _ j} (x) , a{i _ j, 1}, a{i _ j, 2}, · · ·, a{i _ j, i _ j , aU」, i」
·, a{ij, n}) (j = l, 2, ···, k)とを用いて、各 l = i— 1, i— 2, ···, i— kおよび m= i_l, i— 2, ..·, i_k(m≠l)に対し、 a{l, m}=e{0, m} *vl + e{l, m} (1)という関 係が成立するか否かをチェックする。そして、不正者特定装置 202は、チェックの結 果において、 k/2個以上の mについて上の関係が成立しな力 た 1の集合を不正者 リスト Lとして出力する。
[0102] 秘密情報復元装置 201は、不正者特定装置 202から不正者リスト Lを取得し、集合 Lが空集合であるか否か判定する。集合 Lが空集合でなければ、秘密情報復元装置 201は、不正が検出されたことを示す記号を出力する。集合 Lが空集合であれば、そ れは不正が検出されな力、つたことを意味するので、秘密情報復元装置 201は、記憶 装置 300— i— 1, ···, 300— i—kの各分散秘密情報記憶装置 301から分散秘密情 報 V{i」} = (i _J, v{i」})を取得し、秘密情報分散装置 101が秘密情報の分散処 理に用いた k 1次多項式 fs (x)に対する fs (0)を求め、それを秘密情報として出力 する。 fs(0)を求める方法としては既存の方法を用いればよい。既存の方法の一例と して k元 1次の連立方程式を解く方法やラグランジュ補間を用いる方法等がある。
[0103] 不正者特定装置 202の出力である集合 Lと、秘密情報復元装置 201の出力とが、 復元装置 200の出力となる。
[0104] 以上説明したように、第 3の実施例によれば、分散情報生成装置 100において、秘 密情報分散装置 101は (k, n)閾値秘密分散法で n個の分散秘密情報 Vi(i=l, 2, ···, n)を生成する。不正者特定情報生成装置 102は、秘密情報分散装置 101の生 成した n個の分散秘密情報 Viと、自身で生成したランダムなデータと、閾値 kとの間で 所定の条件を満たす値を tとしたランダムな t— 1次多項式とを用いて、チェック条件 式から得られる値を、分散秘密情報 Vi(i=l, 2, ···, n)に対応する不正者特定情 報 Ai(i=l, 2, ···, n)とする。その際に生成される不正者特定情報 Aiは、その Aiと 、任意の i、j(i=l, 2, ···, nj = l, 2, · · · , n、 i≠j)の組みと、分散秘密情報 Viと でチェック条件式を満たすものとする。一方、復元装置 200において、不正者特定装 置202は、任意の1^個の分散秘密情報¥{1^}( =1, 2, ···, k)およびそれらに対 応する不正者特定情報 A{i _J}(j = l, 2, ···, k)を用いて上述したチェック条件式 が成立するか否力、を判定し、その判定結果に基づレ、て k個の各分散秘密情報の改 竄の有無を判断する。そして分散秘密情報の改竄が無ければ、復元装置 200は k個 の分散秘密情報 V{i J}から秘密情報を復元する。このように、分散秘密情報 Viと、 ランダムなデータと、ランダムな t— 1次多項式とから不正者特定情報を生成すること で、改竄された分散秘密情報の特定を可能とする秘密情報分散システムの分散秘 密情報のサイズを従来よりも小さくすることができる。
[0105] また、秘密情報のサイズを pとする第 3の実施例では、分散秘密情報のサイズが ρΊ n + t+1}となる。また、改竄された分散秘密情報が集合 Lの元として出力される確率 、つまり改竄を検出できる確率は 1 k/ (2* p)となる。文献 4に開示された方式で 同じパラメーターを用いた場合に分散秘密情報のサイズは ρΊ3η— 2}なので、本実 施例によれば、分散秘密情報のサイズが ρΊ3η— 2}からが p'{n + t+l}に大幅に 削減されている。
[0106] (第 4の実施例)
第 4の実施例の秘密情報分散システムは、秘密情報のデータ集合に GF (p'N)を 用いる。なお、 GF(p'N)は、 pを素数の冪乗とした p'Nに対する有限体である。有限 体上の加算を +、減算を 乗算を *、除算を/、冪乗算を'で表す。
[0107] 第 4の実施例における秘密情報分散装置 101も第 1の実施例と同様、文献 1に記 載された (k, n)閾値秘密分散法を用いて秘密情報を分散符号化する。そして、秘密 情報復元装置 201は、その(k, n)閾値秘密分散法に対応する復元方法を用いて秘 密情報を復元するものとする。
[0108] 次に第 4の実施例における分散情報生成装置 100および復元装置 200について 説明する。
[0109] 第 4の実施例の分散情報生成装置 100には、秘密情報 s、閾直 k、分散情報総数 n 、および想定不正者数 tが入力される。第 4の実施例では、第 3の実施例と同様に k≥ 2 *t+ 1が成立しているものとする。 分散情報生成装置 100内では、まず秘密情報分散装置 101が GF(p'N)上の定 数項力 である k 1次多項式をランダムに生成する。この k 1次多項式を fs (X)と記 す。そして、秘密情報分散装置 101は、 fs(l), fs(2), ···, fs(n)を計算し、その計 算結果と入力 iのペア Vi= (i, v{i, 1}, v{i, 2}, ···, v{i, N}) (i=l, 2, ···, n, vi =fs (i) )をそれぞれ記憶装置 300— iの分散秘密情報記憶装置 301—iに格納する
[0111] 図 12は、第 4の実施例における不正者特定情報生成装置 102の構成を示すブロッ ク図である。図 12を参照すると、不正者特定情報生成装置 102は、第 1のチェック情 報生成装置 901および第 2のチェック情報生成装置 902を有している。
[0112] 第 1のチェック情報生成装置 901は、分散情報総数 nおよび想定不正者数 tに基づ いて、 GF(p)上のランダムなデータ e{0, i} (i=l, 2, ···, n)、および GF (p)上のラ ンダムな t 1次多項式 e{l, i}(x) (i=l, 2, ···, n)を生成して出力すると共に、第 2のチェック情報生成装置 902に送る。
[0113] 第 2のチェック情報生成装置 902は、秘密情報分散装置 101で生成された(i, vi) ( i=l, 2, ···, n)と、第 1のチェック情報生成装置 801から取得した e{0, i}, e{l, i} (x)と力、ら、 i=l, 2, ···, n, j = l, 2, ···, i— 1, i+1, ···, nに対して、 a{i, j}=e
{0, j} *v{i, l}+e{0, j「2*v{i, 2} + he{0, j「N*v{i, N} +e{l, j} (i)を 計算し、出力する。
[0114] 第 1のチェック情報生成装置 901で生成された e{0, i}, e{l, i}(x)と、第 2のチエツ ク情報生成装置 902で生成された a{i, j}とからなる Ai=(e{0, i}, e{l, i}(x), a{i, 1}, a{i, 2}, ···, a{i, i 1}, a{i, i+1}, ···, a{i, n})が不正者特定情報生成装 置 102の出力となる。各 Aiは記憶装置 300— iの不正者特定情報記憶装置 302— i に格納される。
[0115] 一方、第 4の実施例の復元装置 200には閾値 kおよび想定不正者数 tが入力される
[0116] 復元装置 200は、 k個の記憶装置 300— 300— i— 2, ..·, 300— i— kの各 分散秘密情報記憶装置 301からデータ V{i」} = (i _J, v{i _J, 1}, v{i」, 2}, ·· ·, v{i^, N})を取得する。また、復元装置 200は、同じ k個の記憶装置 300— i—1 , 300— i— 2, ···, 300— i—kの各不正者特定情報記憶装置 302からデータ A{i— j}(j = l, 2, ···, k)を取得する。
[0117] 復元装置 200内では、不正者特定装置 202が、まず記憶装置 300 i—1, 300— i— 2, ···, 300— i— kの各分散秘密情報記憶装置 301からのデータ V{iJ} = (i— j, v{i _J, 1}, v{i _J, 2}, ···, v{i J, N})と、不正者特定情報記憶装置 302から のデータ A{i」} = (e{0, i」}, e{l, i」}(x), a{i」, 1}, a{i」, 2}, ..·, a{i _J, i _J-1}, a{i _J, i _J + 1}, ···, a{i J, n}) (j = 1, 2, · · · , k)とを用いて、各 l = i_l, i_2, ···, i_kおよび m = i_l, i_2, ···, i_k(m≠l)に対し、 a{l, m}
= e{0, m}*v{l, l}+e{0, m「2*v{l, 2}H he{0, πιΓΝ*ν{1, N}+e{l, m} (1)という関係が成立するか否かをチェックする。そして、チェックの結果において 、k/2個以上の mについて上の関係が成立しなかった 1の集合を不正者リストしとして 出力する。
[0118] 秘密情報復元装置 201は、不正者特定装置 202から不正者リスト Lを取得し、集合 Lが空集合であるか否か判定する。集合 Lが空集合でなければ、秘密情報復元装置 201は、不正が検出されたことを示す記号を出力する。集合 Lが空集合であれば、そ れは不正が検出されな力、つたことを意味するので、秘密情報復元装置 201は、記憶 装置 300— i—1, ···, 300— i—kの各分散秘密情報記憶装置 301から分散秘密情 報 V{i」} = (i _J, v{i」})を取得し、秘密情報分散装置 101が秘密情報の分散処 理に用いた k 1次多項式 fs (x)に対する fs (0)を求め、それを秘密情報として出力 する。 fs(0)を求める方法としては既存の方法を用いればよい。既存の方法の一例と して k元 1次の連立方程式を解く方法やラグランジュ補間を用いる方法がある。
[0119] 不正者特定装置 202の出力である集合 Lと、秘密情報復元装置 201の出力とが、 復元装置 200の出力となる。
[0120] 秘密情報のサイズを p'Nとする第 4実施例では、分散秘密情報のサイズは ρΊΝ + n + t}となる。また、改竄された分散秘密情報が集合 Lの元として出力される確率、つ まり改竄を検出できる確率は 1 k*N/ (2* p)となる。第 3の実施例では、不正検 出確率 1 k/ (2 * p)が秘密情報のサイズ pから一意に決まって!/、たが、第 4の実施 例では Nを適切に選択することにより、秘密サイズと不正者特定確率を独立に設定 すること力 Sでさる。
[0121] 以上、実施形態(および実施例)を参照して本発明を説明したが、本発明は実施形 態(および実施例)に限定されるものではない。クレームに定義された本発明の構成 や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができ
[0122] この出願 (ま、 2006年 10月 24曰 ίこ出願された曰本出願特願 2006— 288911号を 基礎として優先権の利益を主張するものであり、その開示の全てを引用によってここ に取り込む。

Claims

請求の範囲
[1] (k, n)閾値秘密分散法によって秘密情報を複数の分散秘密情報に分散して管理 する秘密情報分散システムであって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成し、生成した前記 n個の分散秘密情報 Viと、想定する不正分散秘密情報 数 tが閾値 kとの間で所定の条件を満たものとしたランダムな t次多項式とを用いて、 任意の1 固の分散秘密情報¥{1^}( =1, 2, ···, k)のうち t個以下のものに誤りが ある場合にリード '·ソロモン誤り訂正処理による誤りの検出および訂正を可能とする不 正者特定情報 Ai(i=l, 2, ···, n)を、前記 n個の分散秘密情報 Viに対応付けて生 成する分散情報生成装置と、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて、リード'ソロモン誤り訂正処理を行って、前記 k個の分散秘密情報 V{i— j }のそれぞれにつ!/、て不正分散秘密情報であるか否かを判断し、不正分散秘密情 報が検出されな力、つたときに前記 k個の分散秘密情報 V{i J }から前記秘密情報を 復元する復元装置と、を有する秘密情報分散システム。
[2] 前記分散情報生成装置は、
前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、前記想定する不正分散 秘密情報数 tとを入力とし、任意の k個の分散秘密情報力 前記秘密情報が一意に 復元可能であるような前記 n個の分散秘密情報 Viを出力する秘密情報分散装置と、 前記秘密情報分散装置から出力された前記 n個の分散秘密情報 Viを入力とし、任 意の Vi, Vjに対して Vi≠Vjであれば h(Vi)≠h(Vj)であることが保証される方法 hに よって、前記各分散秘密情報 Viから一意に定まる値 xiを生成し、生成した xiをランダ ムな t次多項式 Cに代入して得られる C(xi) (i=l, 2, ···, n)を、分散秘密情報 Viに 対応する不正者特定情報 Aiとして出力する不正者特定情報生成装置と、を有し、 前記復元装置は、
前記秘密情報分散装置で生成されたうちの k個の分散秘密情報 V{i _J}(j = l, 2, • · · , k)と、該 k個の分散秘密情報 {i」 }に対応する、前記不正者特定情報生成装 置で生成された1 固の不正者特定情報八{1^}( =1, 2, ···, k)とを用いて、リード •ソロモン誤り訂正処理による誤り検出と前記 t次多項式 Cの復号とを行う不正者特定 装置と、
前記不正者特定装置によって誤りが検出されな力、つたときに、前記 k個の分散秘密 情報 V{i _J}(j = l, 2, ···, k)を用いて前記秘密情報を復元する秘密情報復元装 置と、を有する、請求項 1に記載の秘密情報分散システム。
[3] 前記分散情報生成位置は、
前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、想定する不正な分散秘 密情報の数 tとを入力とし、任意の k個の分散秘密情報から前記秘密情報が一意に 復元可能であるような前記 n個の分散秘密情報 Viを出力する秘密情報分散装置と、 前記秘密情報分散装置から出力された前記 n個の分散秘密情報 Viを入力とし、任 意の Vi, Vjに対して Vi≠Vjであれば h(Vi)≠h(Vj)となる確率が一定以上に高いこ とが保証される方法 hによって、前記各分散秘密情報 Viとランダムに生成した eとから 一意に定まる値 xiを生成し、生成した xiをランダムな t次多項式 Csに代入して得られ る Cs(xi)(i=l, 2, ···, n)と、前記 eに対して Ce(0)=eとなるランダムな t次多項式 Ceに iを入力した Ce(i) (i=l, 2, ···, n)とを、分散秘密情報 Viに対応する不正者 特定情報 Aiとして出力する不正者特定情報生成装置と、を有し、
前記復元装置は、
前記秘密情報分散装置で生成されたうちの k個の分散秘密情報 V{i _J}(j = l, 2, • · · , k)と、該 k個の分散秘密情報 V{i」 }に対応する、前記不正者特定情報生成装 置で生成された1 固の不正者特定情報八{1^}( =1, 2, ···, k)とを用いて、リード •ソロモン誤り訂正処理により誤り検出と前記 t次多項式 Csおよび前記 Ceの復号とを 行う不正者特定装置と、
前記不正者特定装置によって誤りが検出されな力、つたときに、前記 k個の分散秘密 情報 V{i _J}(j = l, 2, ···, k)を用いて前記秘密情報を復元する秘密情報復元装 置と、を有する、請求項 1に記載の秘密情報分散システム。
[4] 前記分散情報生成装置で生成された前記分散秘密情報 Vi (i= 1 , 2, · · · , n)と前 記不正者特定情報 Ai(i=l, 2, ···, n)とを対にして、前記 n個の対を各々に格納す る n個の記憶装置をさらに有する、請求項 1から 3のいずれ力、 1項に記載の秘密情報 分散システム。
[5] (k, n)閾値秘密分散法によって秘密情報を複数の分散秘密情報に分散する分散 情報生成装置あって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成する秘密情報分散装置と、
前記秘密情報分散装置で生成された前記 n個の分散秘密情報 Viと、閾値 kとの間 で所定の条件を満たす値を tとしたランダムな t次多項式とを用いて、任意の k個の分 散秘密情報 V{i _J}(j = l, 2, ···, k)のうち t個以下のものに誤りがある場合にリー ド 'ソロモン誤り訂正処理による誤りの検出および訂正を可能とする、不正者特定情 報 Ai(i=l, 2, ···, n)を、前記 n個の分散秘密情報 Viに対応付けて生成する不正 者特定情報生成装置と、を有する分散情報生成装置。
[6] 前記秘密情報分散装置は、前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、想定する不正な分散秘密情報の数 tとを入力とし、任意の k個の分散秘密情報 力 前記秘密情報が一意に復元可能であるような前記 n個の分散秘密情報 Viを出 力し、
前記不正者特定情報生成装置は、前記秘密情報分散装置から出力された前記 n 個の分散秘密情報 Viを入力とし、任意の Vi, Vjに対して Vi≠Vjであれば h(Vi)≠h (Vj)であることが保証される方法 hによって、前記各分散秘密情報 Viから一意に定ま る値 xiを生成し、生成した xiをランダムな t次多項式 Cに代入して得られる C(xi) (i = 1, 2, ···, n)を、分散秘密情報 Viに対応する不正者特定情報 Aiとして出力する、 請求項 5に記載の分散情報生成装置。
[7] 秘密情報分散装置は、前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、 想定する不正な分散秘密情報の数 tとを入力とし、任意の k個の分散秘密情報力 前 記秘密情報が一意に復元可能であるような前記 n個の分散秘密情報 Viを出力し、 不正者特定情報生成装置は、前記秘密情報分散装置から出力された前記 n個の 分散秘密情報 Viを入力とし、任意の Vi, Vjに対して Vi≠Vjであれば h(Vi)≠h(Vj) となる確率が一定以上に高!/、ことが保証される方法 hによって、前記各分散秘密情報 Viとランダムに生成した eとから一意に定まる値 xiを生成し、生成した xiをランダムな t 次多項式 Csに代入して得られる Cs(xi) (i=l, 2, ···, n)と、前記 eに対して Ce(0) =eとなるランダムな t次多項式 Ceに iを入力した Ce(i) (i=l, 2, ···, n)とを、分散 秘密情報 Viに対応する不正者特定情報 Aiとして出力する、請求項 5に記載の分散 情報生成装置。
[8] 請求項 5に記載の分散情報生成装置で (k, n)閾値秘密分散法によって生成され た複数の分散秘密情報から秘密情報を復元する復元装置であって、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて、リード '·ソロモン誤り訂正処理を行う不正者特定装置と、
前記不正者特定装置にて誤りが検出されな力、つたときに、前記 k個の分散秘密情 報 V{i」}から前記秘密情報を復元する秘密情報復元装置と、を有する復元装置。
[9] 前記分散情報生成装置は、請求項 6に記載された前記分散情報生成装置であり、 前記不正者特定装置は、前記秘密情報分散装置で生成されたうちの k個の分散秘 密情報 V{i」}(j = l, 2, ···, k)と、該 k個の分散秘密情報 {i」}に対応する、前記 不正者特定情報生成装置で生成された k個の不正者特定情報 A{i _J}(j = l, 2, ·· ·, k)とを用いて、リード'ソロモン誤り訂正処理による誤り検出と前記 t次多項式じの 復号とを行い、
秘密情報復元装置は、前記不正者特定装置によって誤りが検出されなかったとき に、前記 k個の不正者特定情報 A{i _J}(j = l, 2, ···, k)を用いて前記秘密情報を 復元する、請求項 8に記載の復元装置。
[10] 前記分散情報生成装置は、請求項 7に記載された前記分散情報生成装置であり、 前記不正者特定装置は、前記秘密情報分散装置で生成されたうちの k個の分散秘 密情報 V{i」}(j = l, 2, ···, k)と、該 k個の分散秘密情報 {i」}に対応する、前記 不正者特定情報生成装置で生成された k個の不正者特定情報 A{i _J}(j = l, 2, ·· ·, k)とを用いて、リード'ソロモン誤り訂正処理により誤り検出と前記 t次多項式 Csお よび前記 Ceの復号とを行い、
秘密情報復元装置は、前記不正者特定装置によって誤りが検出されなかったとき に、前記 k個の不正者特定情報 A{i _J}(j = l, 2, ···, k)を用いて前記秘密情報を 復元する、請求項 8に記載の復元装置。
[11] (k, n)閾値秘密分散法によって秘密情報を複数の分散秘密情報に分散する処理 をコンピュータに実行させるためのプログラムであって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成する手順と、
生成された前記 n個の分散秘密情報 Viと、閾値 kとの間で所定の条件を満たす値 を tとしたランダムな t次多項式とを用いて、任意の k個の分散秘密情報 V{iJ} (j = l , 2, ···, k)のうち t個以下のものに誤りがある場合にリード'ソロモン誤り訂正処理に よる誤りの検出および訂正を可能とする、不正者特定情報 Ai(i=l, 2, ···, n)を、 前記 n個の分散秘密情報 Viに対応付けて生成する手順と、をコンピュータに実行さ せるためのプログラム。
[12] 請求項 5に記載の分散情報生成装置で (k, n)閾値秘密分散法によって生成され た複数の分散秘密情報から秘密情報を復元する処理をコンピュータに実行させるた めのプログラムであって、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて、リード'ソロモン誤り訂正処理を行う手順と、
前記リード'ソロモン誤り訂正処理にて誤りが検出されなかったときに、前記 k個の分 散秘密情報 V{i J}から前記秘密情報を復元する手順と、をコンピュータに実行させ るためのプログラム。
[13] (k, n)閾値秘密分散法によって秘密情報を複数の分散秘密情報に分散して管理 する秘密情報分散システムであって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成し、生成した前記 n個の分散秘密情報 Viと、ランダムなデータと、想定す る不正分散秘密情報数 tが閾値 kとの間で所定の条件を満たすものとしたランダムな t 1次多項式とを用いて、所定のチェック条件式から得られる値を、分散秘密情報 Vi に対応する不正者特定情報 Aiとすることにより、前記 n個の分散秘密情報 Viに対応 する前記不正者特定情報 Ai(i=l, 2, ···, n)を生成する分散情報生成装置と、 前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて前記チェック条件式が成立するか否か判定し、その判定結果に基づいて 、前記 k個の分散秘密情報 V{i J}のそれぞれについて不正分散秘密情報であるか 否力、を判断し、前記 k個の分散秘密情報 V{i J}の全てが不正分散秘密情報でなけ れば、該 k個の分散秘密情報 V{i」}から前記秘密情報を復元する復元装置と、を 有する秘密情報分散システム。
前記分散情報生成装置は、
前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、前記想定する不正分散 秘密情報数 tとを入力とし、任意の k個の分散秘密情報力 前記秘密情報が一意に 復元可能であるような前記 n個の分散秘密情報 Vi=(i, vi) (i=l, 2, ···, n)を出力 する秘密情報分散装置と、
前記秘密情報分散装置から出力された前記 n個の分散秘密情報 Vi(i=l, 2, ··· , n)を入力として、前記ランダムなデータを e{0, i}とし、前記 t 1次多項式を e{l, i} (x) (i=l, 2, ···, n)として、前記チェック条件式 a{i, j}=e{0, j} *vi + e{l, j}(i) (j = l, 2, ..·, n, j≠i)となるような a{i, j}を生成し、 (e{0, i}, e{l, i}, a{i, 1}, a{i , 2}, ···, a{i, i-1}, a{i, i+1}, ···, a{i, n}) (i=l, 2, ···, n)を Viに対する不 正者特定情報 Aiと決定する不正者特定情報生成装置と、を有し、
前記復元装置は、
前記秘密情報分散装置で生成されたうちの k個の分散秘密情報 V{i _J}(j = l, 2, • · · , k)と、該 k個の分散秘密情報 V{i」 }に対応する、前記不正者特定情報生成装 置で生成された k個の不正者特定情報 A{i _J}(j = l, 2, ···, k)とを用いて、各 i, K i, j = l, 2, ···, n, i≠j)の組について前記チェック条件式 a{i, j}=e{0, j} *vi + e U, j} (i)が成立するか否か判定し、その判定結果に基づいて、前記 k個の分散秘密 情報 V{i _J}(j = l, 2, ···, k)のそれぞれについて不正分散秘密情報であるか否 かを判断する不正者特定装置と、
前記不正者特定装置によって前記 k個の分散秘密情報 V{i _J}(j = l, 2, ···, k) の全てが不正分散秘密情報でな!/、と判断されれば、該 k個の分散秘密情報 Viから 前記秘密情報を復元する秘密情報復元装置と、を有する、請求項 13に記載の秘密 情報分散システム。
前記分散情報生成装置は、
前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、前記想定する不正分散 秘密情報数 tとを入力とし、任意の k個の分散秘密情報力 前記秘密情報が一意に 復元可能であるような前記 n個の分散秘密情報 Vi=(i, v{i, 1}, v{i, 2}, ···, v{i, N}) (v{i, m}eGF(q))) (i=l, 2, · · · , n)を出力する秘密情報分散装置と、 前記秘密情報分散装置から出力された Vi(i=l, 2, ···, n)を入力として、前記ラ ンダムなデータを e{0, i}EGF(q)とし、前記 t— 1次多項式を GF (q)上のランダムな t 1次多項式 e{l, i}(x) (i=l, 2, ···, n)として、前記チェック条件式 a{i, j}=e{
0, j} *v{i, l}+e{0, j}'2*v{i, 2} + he{0, j}'N*v{i, N}+e{l, j} (i) (j
=1, 2, ..·, n, j≠i)となるような a{i, j}を生成し、 (e{0, i}, e{l, i}, a{i, 1}, a{i, 2}, ···, a{i, i-1}, a{i, i+1}, ···, a{i, n}) (i=l, 2, ···, n)を Viに対する不 正者特定情報と決定する不正者特定情報生成装置と、を有し、
前記復元装置は、
前記秘密情報分散装置で生成されたうちの k個の分散秘密情報 V{i _J}(j = l, 2, • · · , k)と、該 k個の分散秘密情報 V{i」 }に対応する、前記不正者特定情報生成装 置で生成された k個の不正者特定情報 A{i _J}(j = l, 2, ···, k)とを用いて、各 i, K
1, j = l, 2, ···, n, i≠j)の組みについて前記チェック条件式 a{i, j}=e{0, j} *v{i
, l}+e{0, j}'2*v{i, 2} + he{0, j}'N*v{i, N}+e{l, j} (i)が成立するか 否か判定し、その判定結果に基づいて、前記 k個の分散秘密情報 V{i _J}(j = l, 2, ···, k)のそれぞれにつ!/、て不正分散秘密情報であるか否かを判定する不正者特 定装置と、
前記不正者特定装置によって前記 k個の分散秘密情報 V{i _J}(j = l, 2, ···, k) の全てが不正分散秘密情報でな!/、と判断されれば、該 k個の分散秘密情報 Viから 前記秘密情報を復元する秘密情報復元装置と、を有する、請求項 13に記載の秘密 情報分散システム。 [16] 前記分散情報生成装置で生成された前記分散秘密情報 Vi (i= 1 , 2, · · · , n)と前 記不正者特定情報 Ai(i=l, 2, ···, n)とを対にして、前記 n個の対を各々に格納す る n個の記憶装置をさらに有する、請求項 13から 15のいずれ力、 1項に記載の秘密情 報分散システム。
[17] (k, n)閾値秘密分散法によって秘密情報を複数の分散秘密情報に分散する分散 情報生成装置あって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成する秘密情報分散装置と、
前記秘密情報分散装置で生成された前記 n個の分散秘密情報 Viと、ランダムなデ ータと、想定する不正分散秘密情報数 tが閾値 kとの間で所定の条件を満たすものと したランダムな t 1次多項式とを用いて、所定のチェック条件式から得られる値を、 分散秘密情報 Viに対応する不正者特定情報 Aiとすることにより、前記 n個の分散秘 密情報 Viに対応する前記不正者特定情報 Ai(i=l, 2, ···, n)を生成する不正者 特定情報生成装置と、を有する分散情報生成装置。
[18] 秘密情報分散装置は、前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、 前記想定する不正分散秘密情報数 tとを入力とし、任意の k個の分散秘密情報から 前記秘密情報が一意に復元可能であるような前記 n個の分散秘密情報 Vi= (i, vi) ( i=l, 2, ···, n)を出力し、
前記不正者特定情報生成装置は、前記秘密情報分散装置から出力された前記 n 個の分散秘密情報 Vi(i=l, 2, ···, n)を入力として、前記ランダムなデータを e{0, i}とし、前記 t 1次多項式を e{l, i}(x) (i=l, 2, ···, n)として、前記チェック条件 式 a{i, j}=e{0, j} *vi + e{l, j}(i) (j = l, 2, ···, n, j≠i)となるような a{i, j}を生 成し、 (e{0, i}, e{ 1, i}, a{i, 1 } , a{i, 2} , ···, a{i, i 1}, a{i, i+ 1 } , ···, a{i, n}) (i=l, 2, ···, n)を Viに対する不正者特定情報 Aiと決定する、請求項 17に記 載の分散情報生成装置。
[19] 秘密情報分散装置は、前記秘密情報と、前記閾値 kと、分散秘密情報の総数 nと、 前記想定する不正分散秘密情報数 tとを入力とし、任意の k個の分散秘密情報から 前記秘密情報が一意に復元可能であるような前記 n個の分散秘密情報 Vi= (i, v{i, 1}, v{i, 2}, ···, v{i, N}) (v{i, m}eGF(q))) (i=l, 2, ···, n)を出力し、 不正者特定情報生成装置は、前記秘密情報分散装置から出力された Vi(i=l, 2 , ···, n)を入力として、前記ランダムなデータを e{0, i}EGF(q)とし、前記 t— 1次 多項式を GF(q)上のランダムな t 1次多項式 e{l, i}(x) (i=l, 2, ···, n)として、 前記チェック条件式 a{i, j}=e{0, j} *v{i, l}+e{0, j「2水 v{i, 2} + he{0, j
}'N*v{i, N}+e{l, j} (i) (j = l, 2, ···, n, j≠i)となるような a{i, j}を生成し、 (e{ 0, i}, e{ 1, i}, a{i, 1 } , a{i, 2} , ···, a{i, i— 1 } , a{i, i+ 1 } , ···, a{i, n}) (i= 1 , 2, ···, n)を Viに対する不正者特定情報と決定する、請求項 17に記載の分散情 報生成装置。
[20] 請求項 17に記載の分散情報生成装置で (k, n)閾値秘密分散法によって生成され た複数の分散秘密情報から秘密情報を復元する復元装置であって、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて前記チェック条件式が成立するか否か判定し、その判定結果に基づいて 、前記 k個の分散秘密情報 V{i のそれぞれについて不正分散秘密情報であるか 否かを判断する不正者特定装置と、
前記不正者特定装置の判断にお!/、て前記 k個の分散秘密情報 V{i _J }の全てが 不正分散秘密情報でなければ、該 k個の分散秘密情報 V{i」}から前記秘密情報を 復元する秘密情報復元装置と、を有する復元装置。
[21] 前記分散情報生成装置は、請求項 18に記載された前記分散情報生成装置であり 前記不正者特定装置は、前記秘密情報分散装置で生成されたうちの k個の分散秘 密情報 V{i」}(j = l, 2, ···, k)と、該 k個の分散秘密情報 V{i」}に対応する、前 記不正者特定情報生成装置で生成された k個の不正者特定情報 A{i _J}(j = l, 2, ···, k)とを用いて、各 i, j = l, 2, ···, n, i≠j)の組について前記チェック条件 式 a{i, j}=e{0, j}*vi + e{l, j } (i)が成立するか否か判定し、その判定結果に基 づいて、前記 k個の分散秘密情報 V{i _J}(j = l, 2, ···, k)のそれぞれについて不 正分散秘密情報であるか否力、を判断し、 前記秘密情報復元装置は、前記不正者特定装置によって前記 k個の分散秘密情 報 V{i _J}(j = l, 2, ···, k)の全てが不正分散秘密情報でないと判断されれば、該 k個の分散秘密情報 Viから前記秘密情報を復元する、請求項 20に記載の復元装置
[22] 前記分散情報生成装置は、請求項 19に記載された前記分散情報生成装置であり 前記不正者特定装置は、前記秘密情報分散装置で生成されたうちの k個の分散秘 密情報 V{i」}(j = l, 2, ···, k)と、該 k個の分散秘密情報 V{i」}に対応する、前 記不正者特定情報生成装置で生成された k個の不正者特定情報 A{i _J}(j = l, 2, ···, k)とを用いて、各 i, j = l, 2, ···, n, i≠j)の組みについて前記チェック条 件式 a{i, j}=e{0, j} *v{i, l}+e{0, j}'2*v{i, 2} + he{0, j}'N*v{i, N}
+ e{l, j} (i)が成立するか否か判定し、その判定結果に基づいて、前記 k個の分散 秘密情報 V{i _J}(j = l, 2, ···, k)のそれぞれについて不正分散秘密情報である か否かを判定し、
前記秘密情報復元装置は、前記不正者特定装置によって前記 k個の分散秘密情 報 V{i _J}(j = l, 2, ···, k)の全てが不正分散秘密情報でないと判断されれば、該 k個の分散秘密情報 Viから前記秘密情報を復元する、請求項 20に記載の復元装置
[23] (k, n)閾値秘密分散法によって秘密情報を複数の分散秘密情報に分散する処理 をコンピュータに実行させるためのプログラムであって、
(k, n)閾値秘密分散法で前記秘密情報から n個の分散秘密情報 Vi(i=l, 2, ··· , n)を生成する手順と、
生成した前記 n個の分散秘密情報 Viと、ランダムなデータと、想定する不正分散秘 密情報数 tが閾値 kとの間で所定の条件を満たすものとしたランダムな t 1次多項式 とを用いて、所定のチェック条件式から得られる値を、分散秘密情報 Viに対応する不 正者特定情報 Aiとすることにより、前記 n個の分散秘密情報 Viに対応する前記不正 者特定情報 Ai(i=l, 2, ···, n)を生成する手順と、をコンピュータに実行させるた めのプログラム。 [24] 請求項 17に記載の分散情報生成装置で (k, n)閾値秘密分散法によって生成され た複数の分散秘密情報から秘密情報を復元する処理をコンピュータに実行させるた めのプログラムであって、
前記分散情報生成装置で生成されたうちの任意の k個の分散秘密情報 V{i _J}(j =1, 2, ···, とそれらに対応する!^個の不正者特定情報八 ^ ニ;!, 2, ···, k )とを用いて前記チェック条件式が成立するか否か判定し、その判定結果に基づいて 、前記 k個の分散秘密情報 V{i J}のそれぞれについて不正分散秘密情報であるか 否力、を判断する手順と、
判断において前記 k個の分散秘密情報 V{i J}の全てが不正分散秘密情報でなけ れば、該 k個の分散秘密情報 V{i J}から前記秘密情報を復元する手順と、をコンビ ユータに実行させるためのプログラム。
PCT/JP2007/067278 2006-10-24 2007-09-05 Dispositif de génération d'informations distribuées et dispositif de décodage WO2008050544A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/447,095 US8397142B2 (en) 2006-10-24 2007-09-05 Shared information generating apparatus and recovering apparatus
JP2008540911A JP5151987B2 (ja) 2006-10-24 2007-09-05 分散情報生成装置および復元装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-288911 2006-10-24
JP2006288911 2006-10-24

Publications (1)

Publication Number Publication Date
WO2008050544A1 true WO2008050544A1 (fr) 2008-05-02

Family

ID=39324354

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/067278 WO2008050544A1 (fr) 2006-10-24 2007-09-05 Dispositif de génération d'informations distribuées et dispositif de décodage

Country Status (3)

Country Link
US (1) US8397142B2 (ja)
JP (1) JP5151987B2 (ja)
WO (1) WO2008050544A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010147215A1 (ja) * 2009-06-19 2010-12-23 日本電気株式会社 秘密情報分散システム,秘密情報分散方法及びプログラム
WO2011077819A1 (ja) * 2009-12-22 2011-06-30 日本電気株式会社 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム
JP2017187573A (ja) * 2016-04-04 2017-10-12 日本電信電話株式会社 サーバ装置、誤り訂正システム、誤り訂正方法、プログラム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2830100C (en) 2011-03-15 2019-04-30 Irdeto B.V. Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
US10686597B1 (en) * 2017-05-05 2020-06-16 Hrl Laboratories, Llc Semi-robust protocols for secure multiparty computation
CN110602349B (zh) * 2019-08-27 2021-07-02 成都信息工程大学 关联图像内容安全保护的方法
CN110889695A (zh) * 2019-11-25 2020-03-17 支付宝(杭州)信息技术有限公司 基于安全多方计算保存和恢复隐私数据的方法和装置
US11907392B2 (en) * 2021-05-12 2024-02-20 Seagate Technology Llc System and method utilizing function secret sharing with conditional disclosure of secrets

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204696A (ja) * 1995-01-23 1996-08-09 Canon Inc 複数の装置を有する通信システムにおける認証方法
JP2000214774A (ja) * 1999-01-25 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 分散乗算装置及びそのプログラム記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204697A (ja) * 1995-01-23 1996-08-09 Canon Inc 複数の装置を有する通信システムにおける署名生成方法
JP2003348065A (ja) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd データ分散保管システム
JP4288966B2 (ja) 2003-03-07 2009-07-01 沖電気工業株式会社 秘密分散装置、秘密再構成装置、秘密分散再構成システム、秘密分散方法、及び秘密再構成方法
JP4305049B2 (ja) * 2003-05-15 2009-07-29 沖電気工業株式会社 秘密分散方法、秘密分散システム、及び分散演算装置
JP4680489B2 (ja) 2003-10-21 2011-05-11 三菱電機株式会社 情報記録読取システム
JP4539952B2 (ja) 2003-11-05 2010-09-08 日本電信電話株式会社 情報分散保管システム、その装置、プログラム及び記録媒体
JP2007135170A (ja) * 2005-10-12 2007-05-31 Hitachi Ltd 電子データ送受信方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08204696A (ja) * 1995-01-23 1996-08-09 Canon Inc 複数の装置を有する通信システムにおける認証方法
JP2000214774A (ja) * 1999-01-25 2000-08-04 Nippon Telegr & Teleph Corp <Ntt> 分散乗算装置及びそのプログラム記録媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010147215A1 (ja) * 2009-06-19 2010-12-23 日本電気株式会社 秘密情報分散システム,秘密情報分散方法及びプログラム
JP5582143B2 (ja) * 2009-06-19 2014-09-03 日本電気株式会社 秘密情報分散システム,秘密情報分散方法及びプログラム
US9021257B2 (en) 2009-06-19 2015-04-28 Nec Corporation Secret information distribution system, secret information distribution method and program
WO2011077819A1 (ja) * 2009-12-22 2011-06-30 日本電気株式会社 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム
US8861717B2 (en) 2009-12-22 2014-10-14 Nec Corporation Verification device, secret information restoration device, verification method, program, and secret sharing system
JP5609892B2 (ja) * 2009-12-22 2014-10-22 日本電気株式会社 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム
JP2017187573A (ja) * 2016-04-04 2017-10-12 日本電信電話株式会社 サーバ装置、誤り訂正システム、誤り訂正方法、プログラム

Also Published As

Publication number Publication date
US20100031128A1 (en) 2010-02-04
JP5151987B2 (ja) 2013-02-27
JPWO2008050544A1 (ja) 2010-02-25
US8397142B2 (en) 2013-03-12

Similar Documents

Publication Publication Date Title
WO2008050544A1 (fr) Dispositif de génération d&#39;informations distribuées et dispositif de décodage
JP5510590B2 (ja) 伝送システムと方法ならびにプログラム
JP5299286B2 (ja) 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム
JP5582143B2 (ja) 秘密情報分散システム,秘密情報分散方法及びプログラム
JP5609892B2 (ja) 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム
JP5251520B2 (ja) 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム
JP5136412B2 (ja) 分散情報生成装置及び復元装置
JP2013009245A (ja) 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム
JP2005110015A (ja) 識別情報埋込装置、識別情報解析装置、識別情報埋込方法、識別情報解析方法及びプログラム
JP5469631B2 (ja) 復号結果検証装置、方法及びプログラム
TWI249666B (en) Device using parity check bit to carry out data encryption protection and method thereof
JP5381981B2 (ja) 分散情報生成装置
JP2011013428A (ja) 情報処理装置、コード生成方法、コード検証方法およびプログラム
JP5573041B2 (ja) 情報処理装置、コード生成方法、コード検証方法およびプログラム
JP2011123229A (ja) プログラムコード暗号化装置及びプログラム
KR102425916B1 (ko) 가변 길이 퍼지 데이터를 지원하는 격자 기반 퍼지 추출 장치 및 방법
JP5640624B2 (ja) 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム
KR102398962B1 (ko) 격자 기반 퍼지 추출 장치 및 방법
TW202427180A (zh) 韌體保護系統及方法
WO2010095662A1 (ja) 符号化装置、復号化装置、伝送システム、符号化方法、復号化方法、プログラム
JP2010171600A (ja) 署名データ生成装置及び検証装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07806721

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2008540911

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 12447095

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07806721

Country of ref document: EP

Kind code of ref document: A1