JP5299286B2 - 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム - Google Patents
分散情報生成装置、復元装置、検証装置及び秘密情報分散システム Download PDFInfo
- Publication number
- JP5299286B2 JP5299286B2 JP2009545459A JP2009545459A JP5299286B2 JP 5299286 B2 JP5299286 B2 JP 5299286B2 JP 2009545459 A JP2009545459 A JP 2009545459A JP 2009545459 A JP2009545459 A JP 2009545459A JP 5299286 B2 JP5299286 B2 JP 5299286B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret
- random number
- secret information
- access structure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
アクセス構造、アクセス集合:アクセス構造とは秘密分散法において秘密情報を復元可能な最小の分散情報の集合を要素としてもつ集合族である。また、アクセス構造Γに対し、V∈ΓかつV⊆WとなるようなVが存在するような集合WをΓのアクセス集合と定義する。アクセス集合 W に対応する秘密の分散情報を集めると、秘密の復元が可能となる。
秘密情報データ集合S:保管対象となる秘密情報sの集合を指す。
乱数データ集合R:分散される乱数rの集合を指す。
分散秘密情報データ集合VS_1,VS_2,...,VS_n:秘密情報s∈Sを分散符号化したデータ(分散情報)の集合を指す。VS_i は第i番目の分散情報の集合を表している。
乱数分散情報データ集合VR_1,VR_2,...,VR_n:乱数r∈Rを分散符号化したデータ(分散情報)の集合を指す。VR_i は第i番目の分散情報の集合を表している。
チェック用データ集合E:秘密情報s∈Sと乱数r∈Rに対応して生成したチェック用データの集合を指す。
演算子:本明細書において、+、-、*、^の記号をそれぞれ、和、差、積、冪乗演算子として用いる。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
を満足するデータとする。ただし、上記のkは、アクセス構造Γの元のなかで要素数が最大となる集合の要素数を表しているものとする。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
が成立するかどうかを判定し、成立する時は復元した秘密情報s∈Sを出力し、成立しない時は不正を検知したことを示す記号を出力する。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
を満足する n 個のe_i=(e_[i0],e_[i1]) (i=1,2,...,n)をランダムに生成し、記憶装置300のチェック用データ記憶部303に格納する(ステップS4)。
c_i=e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]
を計算する(ステップS7)。
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1]=c
が成立するかどうかを判定し、成立する時は復元した秘密情報が正しいことを表す記号を出力し、成立しない時は不正を検知したことを示す記号を出力する。
[第1実施例]
本実施例に係る秘密情報分散システムは、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N) (p: 素数, GF:ガロア体)を、乱数データ r=(r_1,r_2,...,r_[k-1])として、GF(p^[k-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。また本実施例では、有限体上の加算を+、減算を-、乗算を*、除算を/、冪乗算を^で表す。
e_[i0]=-(s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k-1]*e_[i1]^[N+k-1])
にしたがって計算し、得られた(e_[i0],e_[i1]) (i=1,2,...,n)を記憶装置300_iのチェック用データ記憶部303_iに格納する。
e_[i_j0]+(s'_1*e_[i_j1]+s'_2*e_[i_j1]^2+...+s'_N*e_[i_j1]^N+r'_1*e_[i_j1]^[N+1]+r'_2*e_[i_j1]^[N+2]+...+r'_[k-1]*e_[i_j1]^[N+k-1])=0
が成立するか否かをチェックする。成立する場合は、s' を秘密情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例の秘密情報分散システムも、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N) (p: 素数, GF:ガロア体)を、乱数データ r = (r_1,r_2,...,r_[k-1])として、GF(p^[k-1]) の元を、チェック用データ e = (e_0,e_1) として GF(p)^2 として用いる。また本実施例では、有限体上の加算を+、減算を-、乗算を*、除算を/、冪乗算を^で表す。
e_[i0]=-(s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[n-1]*e_[i1]^[N+n-1])
にしたがって計算し、得られた(e_[i0],e_[i1]) (i=1,2,...,n)を記憶装置300_iのチェック用データ記憶部303_iに格納する。
e_[i0]+(s'_1*e_[i1]+s'_2*e_[i1]^2+...+s'_N*e_[i1]^N+r'_1*e_[i1]^[N+1]+r'_2*e_[i1]^[N+2]+...+r'_[n-1]*e_[i1]^[N+n-1])=0
が成立するか否かをチェックする。成立する場合は、s'を秘密情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
本実施例に係る秘密分散システムは、上記不正検出部203が秘密情報だけでなく乱数も出力する実施形態に関する実施例である。本実施例では、秘密情報 s=(s_1,s_2,...,s_N) のデータ集合にGF(p^N) (p: 素数, GF:ガロア体)を、乱数データ r=(r_1,r_2,...,r_[k-1])として、GF(p^[k-1]) の元を、チェック用データ e=(e_0,e_1) として GF(p)^2 として用いる。また本実施例では、有限体上の加算を+、減算を-、乗算を*、除算を/、冪乗算を^で表す。
e_[i_j0]+(s'_1*e_[i_j1]+s'_2*e_[i_j1]^2+...+s'_N*e_[i_j1]^N+r'_1*e_[i_j1]^[N+1]+r'_2*e_[i_j1]^[N+2]+...+r'_[k-1]*e_[i_j1]^[N+k-1])=0
が成立するか否かをチェックする。成立する場合は、s' を秘密情報、r' を乱数情報として出力し、成立していない場合は不正を検知したことを示す記号として、例えば⊥を出力する。
e_[i0]+(s'_1*e_[i1]+s'_2*e_[i1]^2+...+s'_N*e_[i1]^N+r'_1*e_[i1]^[N+1]+r'_2*e_[i1]^[N+2]+...+r'_[k-1]*e_[i1]^[N+k-1])=0
が成立するかどうかを判定し、成立する時は復元した秘密情報が正しいことを表す記号を出力し、成立しない時は不正を検知したことを示す記号を出力する。
Claims (13)
- 秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散手段と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散手段と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段とを備え、
前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、予め定められた定数cに対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k−1]*e_[i1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選ぶ分散情報生成装置。 - 前記秘密情報分散手段は、前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造を用いる請求項3記載の分散情報生成装置。
- 前記秘密情報分散手段は、前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法を用いる請求項3記載の分散情報生成装置。
- 秘密分散法のアクセス構造にしたがって分散符号化された秘密情報と、前記秘密分散法のアクセス構造にしたがって分散符号化された乱数情報と、前記秘密情報と前記乱数情報に対応して生成されたチェック用データと、を格納する記憶手段と、
前記秘密分散法のアクセス構造に対応する前記記憶手段から分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
前記秘密分散法のアクセス構造に対応する前記記憶手段から分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
前記秘密分散法のアクセス構造に対応する全ての前記記憶手段からチェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元された秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段とを備え、
前記不正検知手段は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i_20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k−1]*e_[i_j1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定する復元装置。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造が用いられる請求項9記載の復元装置。
- 前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法が用いられる請求項9記載の復元装置。
- 要素数p^Nの元である秘密情報s’=(s’_1,s’_2,...,s’_N)と、
要素数p^[k−1]の元である乱数情報r’=(r’_1,r’_2,...,r’_[k−1])と、
分散情報生成装置によって生成されたチェック用データ(e_[i_10],e_[i_11])と、を入力とし、
予め定められた定数cに対し、
e_[i0]+s’_1*e_[i1]+s’_2*e_[i1]^2+...+s’_N*e_[i1]^N+r’_1*e_[i1]^[N+1]+r’_2*e_[i1]^[N+2]+...+r’_[k−1]*e_[i1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記秘密情報s’が改竄されていないと判定し、
前記秘密情報s’が改竄されていないと判定した場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、改竄されていると判定した場合は、不正を示す信号を出力し、
前記分散情報生成装置は、
秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散手段と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散手段と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段とを備え、
前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、予め定められた定数cに対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k−1]*e_[i1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選ぶ検証装置。 - 分散情報生成装置と、記憶装置と、復元装置とを備え、
前記分散情報生成装置は、
秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散手段と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散手段と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段とを備え、
前記記憶装置は、前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、前記チェック用データと格納し、
前記復元装置は、
前記アクセス構造に対応する前記記憶装置から前記分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
前記アクセス構造に対応する前記記憶装置から前記分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
前記アクセス構造に対応する全ての前記記憶装置から前記チェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元された秘密情報を出力し、対応していない場合は不正を示す信号を出力する不正検知手段とを備え、
前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、予め定められた定数cに対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k−1]*e_[i1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選び、
前記不正検知手段は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i_20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k−1]*e_[i_j1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定する秘密情報分散システム。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造が用いられる請求項15記載の秘密情報分散システム。
- 前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法が用いられる請求項15記載の秘密情報分散システム。
- 分散情報生成装置と、記憶装置と、復元装置と、検証装置とを備え、
前記分散情報生成装置は、
秘密情報を秘密分散法のアクセス構造にしたがって分散符号化する秘密情報分散手段と、
乱数情報を前記秘密分散法のアクセス構造にしたがって分散符号化する乱数情報分散手段と、
前記秘密情報と前記乱数情報に対応するチェック用データを生成するチェック用データ生成手段とを備え、
前記記憶装置は、前記分散符号化された秘密情報と、前記分散符号化された乱数情報と、前記チェック用データと格納し、
前記復元装置は、
前記アクセス構造に対応する前記記憶装置から前記分散符号化された秘密情報を読み出し、前記アクセス構造にしたがって前記秘密情報を復元する秘密情報復元手段と、
前記アクセス構造に対応する前記記憶装置から前記分散符号化された乱数情報を読み出し、前記アクセス構造にしたがって前記乱数情報を復元する乱数情報復元手段と、
前記アクセス構造に対応する全ての前記記憶装置から前記チェック用データを読み出し、読み出された前記チェック用データ全てが前記秘密情報復元手段で復元された秘密情報と前記乱数情報復元手段で復元された乱数情報に対応している場合は復元された秘密情報及び復元された乱数を出力し、対応していない場合は不正を示す信号を出力する不正検知手段とを備え、
前記検証装置は、前記秘密情報復元手段で復元された秘密情報と、前記乱数情報復元手段で復元された乱数情報と、前記記憶装置に格納されているチェック用データと、を取得し、前記秘密情報が改竄されていないと判定した場合は、秘密情報の非改竄性が検証されたことを示す信号を出力し、改竄されていると判定した場合は、不正を示す信号を出力し、
前記チェック用データ生成手段は、要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、予め定められた定数cに対して、
e_[i0]+s_1*e_[i1]+s_2*e_[i1]^2+...+s_N*e_[i1]^N+r_1*e_[i1]^[N+1]+r_2*e_[i1]^[N+2]+...+r_[k−1]*e_[i1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすn個のGF(p)^2の元(e_[10],e_[11]),(e_[20],e_[21]),...,(e_[n0],e_[n1])をランダムに選び、
前記不正検知手段は、
要素数p^Nの体の元である秘密情報s=(s_1,s_2,...,s_N)と、
要素数p^[k−1]の体の元である乱数情報r=(r_1,r_2,...,r_[k−1])と、
前記秘密分散法のアクセス構造に対応するチェック用データ
(e_[i_10],e_[i_11],(e_[i−20],e_[i_21],...,(e_[i_m0],e_[i_m1]と、を入力とし、
予め定められた定数cと、任意のj=1,2,...,mに対し、
e_[i_j0]+s_1*e_[i_j1]+s_2*e_[i_j1]^2+...+s_N*e_[i_j1]^N+r_1*e_[i_j1]^[N+1]+r_2*e_[i_j1]^[N+2]+...+r_[k−1]*e_[i_j1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記チェック用データが前記秘密情報復元手段で復元された秘密情報に対応していると判定し、
前記検証装置は、
要素数p^Nの元である秘密情報s’=(s’_1,s’_2,...,s’_N)と、
要素数p^[k−1]の元である乱数情報r’=(r’_1,r’_2,...,r’_[k−1])と、
前記チェック用データ(e_[i_10],e_[i_11])と、を入力とし、
予め定められた定数cに対し、
e_[i0]+s’_1*e_[i1]+s’_2*e_[i1]^2+...+s’_N*e_[i1]^N+r’_1*e_[i1]^[N+1]+r’_2*e_[i1]^[N+2]+...+r’_[k−1]*e_[i1]^[N+k−1]=c
(なお、pは素数であり、kは秘密を復元するのに必要な分散情報の最大数)
を満たすとき、前記秘密情報s’が改竄されていないと判定する秘密情報分散システム。 - 前記秘密分散法のアクセス構造として、(k,n)しきい法のアクセス構造が用いられる請求項20記載の秘密情報分散システム。
- 前記秘密分散法として、秘密の復元を全分散情報の和を取ることによって行う(n,n)しきい法が用いられる請求項20記載の秘密情報分散システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009545459A JP5299286B2 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007320830 | 2007-12-12 | ||
JP2007320830 | 2007-12-12 | ||
JP2009545459A JP5299286B2 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
PCT/JP2008/072642 WO2009075353A1 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2009075353A1 JPWO2009075353A1 (ja) | 2011-04-28 |
JP5299286B2 true JP5299286B2 (ja) | 2013-09-25 |
Family
ID=40755589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009545459A Active JP5299286B2 (ja) | 2007-12-12 | 2008-12-12 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8483386B2 (ja) |
JP (1) | JP5299286B2 (ja) |
WO (1) | WO2009075353A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5582143B2 (ja) * | 2009-06-19 | 2014-09-03 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
JP2011018218A (ja) * | 2009-07-09 | 2011-01-27 | Kddi Corp | 分散情報検証システム、分散情報検証方法、検証情報生成方法およびプログラム |
GB2485373B (en) * | 2010-11-11 | 2013-04-10 | Nds Ltd | Service protection |
US9311487B2 (en) * | 2011-03-15 | 2016-04-12 | Panasonic Corporation | Tampering monitoring system, management device, protection control module, and detection module |
US9065637B2 (en) * | 2012-01-25 | 2015-06-23 | CertiVox Ltd. | System and method for securing private keys issued from distributed private key generator (D-PKG) nodes |
JP6008316B2 (ja) * | 2012-08-24 | 2016-10-19 | パナソニックIpマネジメント株式会社 | 秘密分散装置および秘密分散プログラム |
US8559631B1 (en) * | 2013-02-09 | 2013-10-15 | Zeutro Llc | Systems and methods for efficient decryption of attribute-based encryption |
US11115196B1 (en) * | 2015-12-08 | 2021-09-07 | EMC IP Holding Company LLC | Methods and apparatus for secret sharing with verifiable reconstruction type |
GB201803815D0 (en) * | 2018-03-09 | 2018-04-25 | Nchain Holdings Ltd | Computer-implemented methods and systems |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007124032A (ja) * | 2005-10-25 | 2007-05-17 | Toshiba Corp | 秘密分散装置、方法及びプログラム |
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6195751B1 (en) * | 1998-01-20 | 2001-02-27 | Sun Microsystems, Inc. | Efficient, secure multicasting with minimal knowledge |
DE69940842D1 (de) * | 1998-12-25 | 2009-06-18 | Matsushita Comm Ind Co Ltd | Verfahren zur gemeinsamen nutzung eines exklusiven schlüssels |
US7187772B2 (en) * | 2001-08-31 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Anonymous transactions based on distributed processing |
US7636840B2 (en) * | 2002-07-10 | 2009-12-22 | Dresser, Inc. | Secure communications and control in a fueling environment |
JP4292835B2 (ja) * | 2003-03-13 | 2009-07-08 | 沖電気工業株式会社 | 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム |
US7299356B2 (en) * | 2003-09-02 | 2007-11-20 | Authernative, Inc. | Key conversion method for communication session encryption and authentication system |
US8243933B2 (en) * | 2007-08-29 | 2012-08-14 | Red Hat, Inc. | Method for sharing secret information among cooperating parties |
US7958354B1 (en) * | 2008-02-14 | 2011-06-07 | Rockwell Collins, Inc. | High-order knowledge sharing system to distribute secret data |
-
2008
- 2008-12-12 US US12/747,400 patent/US8483386B2/en active Active
- 2008-12-12 WO PCT/JP2008/072642 patent/WO2009075353A1/ja active Application Filing
- 2008-12-12 JP JP2009545459A patent/JP5299286B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
JP2007124032A (ja) * | 2005-10-25 | 2007-05-17 | Toshiba Corp | 秘密分散装置、方法及びプログラム |
Non-Patent Citations (5)
Title |
---|
JPN6013021620; Sergio Cabello, Carles Padro and German Saez: '"Secret Sharing Schemes with Detection of Cheaters for a General Access Structure"' Lecture Notes in Computer Science, Fundamentals of Computation Theory Vol.1684, 199908, pp.185-194 * |
JPN7013001676; 尾花賢: '"t人までの不正者を特定できる準最適な秘密分散法"' 2007年暗号と情報セキュリティシンポジウム(SCIS2007) 3D1 秘密分散(2),3D1-1, 20070123, p.1-6, 社団法人電子情報通信学会 * |
JPN7013001677; 荒木俊則,尾花賢: '"ユニバーサルハッシュ関数に基づく効率の良い不正検出可能な秘密分散法"' 2007年暗号と情報セキュリティシンポジウム(SCIS2007) 3D1 秘密分散(2),3D1-2, 20070123, p.1-6, 社団法人電子情報通信学会 * |
JPN7013001679; 荒木俊則: '"n-1人までの不正者による不正を検知可能な効率の良い(k,n)閾値法"' 2008年暗号と情報セキュリティシンポジウム(SCIS2008) 4F1 秘密分散,4F1-5, 20080122, p.1-6, 社団法人電子情報通信学会 * |
JPN7013001680; 尾花賢: '"n-1人の不正者に対して安全な秘密分散法の一般的構成法"' 2008年暗号と情報セキュリティシンポジウム(SCIS2008) 4F1 秘密分散,4F1-6, 20080122, p.1-6, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
WO2009075353A1 (ja) | 2009-06-18 |
US20100260334A1 (en) | 2010-10-14 |
JPWO2009075353A1 (ja) | 2011-04-28 |
US8483386B2 (en) | 2013-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5299286B2 (ja) | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム | |
CN107210006B (zh) | 不一致检测方法、检测***、检测装置以及记录介质 | |
JP5338668B2 (ja) | 秘密情報分散システム、方法及びプログラム並びに伝送システム | |
JP5582143B2 (ja) | 秘密情報分散システム,秘密情報分散方法及びプログラム | |
JP5136412B2 (ja) | 分散情報生成装置及び復元装置 | |
JP5151987B2 (ja) | 分散情報生成装置および復元装置 | |
JP5609892B2 (ja) | 検証装置、秘密情報復元装置、検証方法、プログラム、及び秘密分散システム | |
JP5860557B1 (ja) | 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム | |
JP5944841B2 (ja) | 秘密分散システム、データ分散装置、分散データ保有装置、秘密分散方法、およびプログラム | |
US8300826B2 (en) | Distributed information generation apparatus, reconstruction apparatus, reconstruction result verification apparatus, and secret information distribution system, method, and program | |
JP6777816B2 (ja) | 秘密改ざん検知システム、秘密改ざん検知装置、秘密改ざん検知方法、およびプログラム | |
JP6933290B2 (ja) | 秘密計算装置、秘密計算認証システム、秘密計算方法、およびプログラム | |
JP5381981B2 (ja) | 分散情報生成装置 | |
JP2013009245A (ja) | 秘密情報分散システム及び秘密情報分散方法並びに秘密情報生成プログラム及び秘密情報復元プログラム | |
JP2011013428A (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
JP5573041B2 (ja) | 情報処理装置、コード生成方法、コード検証方法およびプログラム | |
JP5640624B2 (ja) | 分散情報生成装置、復元装置、秘密分散システム、情報処理方法およびプログラム | |
CN116628675A (zh) | 密码恢复方法、装置、计算机设备、存储介质和程序产品 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110902 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130603 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5299286 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |