Movatterモバイル変換


[0]ホーム

URL:


JP2008250931A - Distributed information restoration system, information utilization device, and verification device - Google Patents

Distributed information restoration system, information utilization device, and verification device
Download PDF

Info

Publication number
JP2008250931A
JP2008250931AJP2007094907AJP2007094907AJP2008250931AJP 2008250931 AJP2008250931 AJP 2008250931AJP 2007094907 AJP2007094907 AJP 2007094907AJP 2007094907 AJP2007094907 AJP 2007094907AJP 2008250931 AJP2008250931 AJP 2008250931A
Authority
JP
Japan
Prior art keywords
information
secret
restoration
shared
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007094907A
Other languages
Japanese (ja)
Inventor
Kentaro Umezawa
健太郎 梅澤
Shinji Yamanaka
晋爾 山中
Toshinari Takahashi
俊成 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba CorpfiledCriticalToshiba Corp
Priority to JP2007094907ApriorityCriticalpatent/JP2008250931A/en
Publication of JP2008250931ApublicationCriticalpatent/JP2008250931A/en
Pendinglegal-statusCriticalCurrent

Links

Images

Landscapes

Abstract

Translated fromJapanese

【課題】復元処理を復元装置に委託しつつ、悪意ある主体による追跡を防止する。
【解決手段】
分散情報管理装置2は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存する。情報利用装置1は、乱数をn個生成し保存するとともに、要求する分散情報を一意に識別する分散情報識別子と前記各乱数とを含む情報復元要求を行う。
分散情報管理装置2は、前記分散情報を前記乱数で秘匿し、前記復元装置3に送信する。
復元装置3は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する。前記情報利用装置は、復元された前記秘匿秘密情報を前記乱数を用いて復号し、秘密情報を得る。
【選択図】図1
[PROBLEMS] To prevent tracking by a malicious subject while entrusting restoration processing to a restoration device.
[Solution]
The shared information management device 2 stores each of the n pieces of shared information generated from the secret information to be kept secret by using the (k, n) threshold secret sharing method. The information utilization apparatus 1 generates and stores n random numbers, and makes an information restoration request including a shared information identifier that uniquely identifies requested shared information and the random numbers.
The shared information management device 2 conceals the shared information with the random number and transmits it to the restoration device 3.
When the restoration device 3 receives k pieces of the secret sharing information, the restoration device 3 performs a restoration process of the (k, n) threshold secret sharing method to restore the secret information. The information using device decrypts the restored secret information using the random number to obtain secret information.
[Selection] Figure 1

Description

Translated fromJapanese

本発明は、(k、N)閾値秘密分散法で分散した分散情報を復元するための分散情報復元システム、情報利用装置、および、検証装置に関する。  The present invention relates to a distributed information restoration system, an information utilization device, and a verification device for restoring shared information distributed by the (k, N) threshold secret sharing method.

従来、(k、N)閾値秘密分散法という技術が存在する(k、Nは整数で、k≦Nとする)。この技術は、入力されたlビットの情報(以下では秘密情報)から、同じビット長のN個の異なるデータ(以下では分散情報とよぶ)を生成する秘密分散アルゴリズム(以下、分散アルゴリズム)と、N個の分散情報のうち任意のk個から分散前の秘密情報を復元する秘密復元アルゴリズム(以下、復元アルゴリズム)とからなる。K−1個以下の分散情報からは秘密情報に関する情報を一切得ることができないため、分散情報を複数の主体で分散して管理することで、秘密情報を一箇所で集中管理することで生じる秘密情報の漏洩リスクを低下させることができる。  Conventionally, there is a technique called (k, N) threshold secret sharing method (k and N are integers, and k ≦ N). This technique includes a secret sharing algorithm (hereinafter referred to as distributed algorithm) that generates N different data (hereinafter referred to as distributed information) having the same bit length from input l-bit information (hereinafter referred to as secret information), It consists of a secret recovery algorithm (hereinafter referred to as a recovery algorithm) that recovers secret information before distribution from arbitrary k pieces of N pieces of distributed information. Since no information related to secret information can be obtained from K-1 or less shared information, secret information generated by centrally managing secret information in one place by managing distributed information distributed among multiple entities. The risk of information leakage can be reduced.

秘密分散法としては、Shamirにより提案された秘密分散法が代表的であるが、その他に、排他的論理和を利用して構成されるXOR閾値法が存在する。現在までに提案されているXOR閾値法は、Nを任意とする場合には、(2,N)閾値法までしか実現できていないが、Shamir法と比較して復号処理が非常に高速かつ低負荷であること、実際の応用システムへの適用においてはk=2で問題が生じないことが多いことから、秘密分散の応用システムにおいて利用が期待できる閾値秘密分散法である。  As a secret sharing method, the secret sharing method proposed by Shamir is typical, but there is an XOR threshold method configured by using exclusive OR. The XOR threshold method proposed so far can achieve only the (2, N) threshold method when N is arbitrary, but the decoding process is much faster and lower than the Shamir method. This is a threshold secret sharing method that can be expected to be used in secret sharing application systems because it is a load and there are many cases where k = 2 in the application to an actual application system.

この(k,N)閾値秘密分散を利用したシステムとして、分散情報を保存する複数の分散情報管理装置と、k以上の分散情報を収集した上で秘密情報を復元して検証した上で利用する情報利用装置とからなる分散情報復元システムを考える。そして、復元処理を代行する復元装置を導入して、情報利用装置が分散情報を少なくともk回入手して正当性を検証する作業負荷(通信負荷を含む)とそれらの分散情報を復元する処理負荷を減らすことを考える。この場合、復元装置が復元した秘密情報を知ってしまうという問題がある。この問題は、秘密情報を乱数等で暗号化などの秘匿処理をした上で分散させることで対処できるが、秘密情報そのもの、秘匿された秘密情報、これら2つの情報の分散情報、秘匿された秘密情報を復号するための乱数などの識別情報を利用した攻撃(以降、これを追跡と呼ぶ)が脅威となる。追跡とは、復元装置や悪意のある攻撃者がこれらの識別情報を入手し、情報利用装置の識別情報として利用することで、同一の秘密情報を復元した回数や秘密情報の使用先や復元頻度を把握する攻撃である。この攻撃は、毎回異なった乱数を付与する等の処理で変形した秘密情報から分散情報を再計算して、分散情報管理装置の保持する分散情報を定期的に置き換えることで対処できるが、置き換えがない間は追跡をうけるなどの問題が残る他、そもそもアプリケーションによっては分散情報の置換にかかるコストが大きく適用できないことが問題となる。この問題を回避する方法として、秘密情報を暗号化してから分散させるのではなく、分散情報を毎回異なった乱数で暗号化して、その暗号化された分散情報(以降、秘匿分散情報)を入手し、それを復号して分散情報に戻した上で復元処理をする方法があり、これを実施しているシステムも存在する。  As a system using this (k, N) threshold secret sharing, use multiple distributed information management devices that store shared information, and collect and share k or more shared information, then restore and verify the secret information Consider a distributed information restoration system composed of information utilization devices. Then, by introducing a restoration device that performs restoration processing, the information usage device obtains the shared information at least k times and verifies the validity (including the communication load) and the processing load for restoring the shared information Think about reducing. In this case, there is a problem that secret information restored by the restoration device is known. This problem can be dealt with by distributing the confidential information after performing confidential processing such as encryption with random numbers, etc., but the confidential information itself, the confidential information, the distributed information of these two information, the confidential secret An attack using identification information such as a random number for decrypting information (hereinafter referred to as tracking) is a threat. Tracking refers to the number of times the same secret information is restored by the restoration device or a malicious attacker who obtains this identification information and uses it as the identification information of the information utilization device. It is an attack to grasp. This attack can be dealt with by recalculating the shared information from the secret information transformed by a process such as giving a different random number each time, and periodically replacing the shared information held by the distributed information management device. In the first place, problems such as being traced remain, and in some cases, the cost of replacing the distributed information is not applicable depending on the application. As a way to avoid this problem, instead of encrypting and then distributing the secret information, the distributed information is encrypted with a different random number each time, and the encrypted shared information (hereinafter referred to as confidential shared information) is obtained. There is a method of decoding the data and returning it to the shared information, and then performing a restoration process, and there are systems that implement this.

その具体例としては、非特許文献1記載の分散属性認証システムがある。このシステムでは、秘密情報は年齢、性別などの属性情報に、分散情報は属性情報を分散させた情報にそれぞれ相当する。分散情報管理装置は分散情報の正当性を保証した電子証明書をそれぞれ発行し、情報利用装置は複数枚の証明書を検証した上で分散情報から属性情報を復元して属性を確認する。つまり、分散情報の電子証明書の正当性を拠り所として属性認証を行う。秘密分散の特性から分散情報管理装置であっても結託しないかぎりは元の属性情報を復元できず、分散情報管理装置からの情報漏洩にも強いという特徴を有するプライバシ保護を意識した属性証明方式である。このアプリケーションでは、分散情報管理装置は自身が証明する分散情報の証明書の正当性を信頼の拠り所としたサービスが存在することから、分散情報を登録する際の正当性確認は厳重に行われると考えられ、一旦確認して保存した分散情報の置換にはコストがかかるため慎重にならざるを得ない。また、このアプリケーションでの情報の追跡は、情報利用装置が同一の属性を提示した属性の回数や頻度やタイミングを意味するためプライバシ保護上の問題につながる。これらのことから、このシステムでは上述の方式を採用して、分散情報を乱数で毎回秘匿して秘匿分散情報を生成し、復号した上でその復元処理を実施して追跡を防ぎ、プライバシを保護する。  As a specific example, there is a distributed attribute authentication system described in Non-PatentDocument 1. In this system, secret information corresponds to attribute information such as age and sex, and distributed information corresponds to information in which attribute information is distributed. The shared information management device issues an electronic certificate that guarantees the validity of the shared information, and the information utilization device verifies a plurality of certificates and then restores the attribute information from the shared information to confirm the attribute. That is, attribute authentication is performed based on the validity of the electronic certificate of the distributed information. Even if it is a distributed information management device due to the characteristics of secret sharing, the original attribute information cannot be restored unless it is collaborated, and it is an attribute certification method that is conscious of privacy protection and has the feature of being resistant to information leakage from the distributed information management device is there. In this application, since there is a service in which the distributed information management device relies on the validity of the certificate of the distributed information proved by itself, the validity check when registering the distributed information is strictly performed. It is possible to replace the distributed information once confirmed and saved, and it is necessary to be cautious because of the cost. In addition, the tracking of information by this application means the number of times, frequency, and timing of the attribute that the information using apparatus presents the same attribute, which leads to a privacy protection problem. For these reasons, this system adopts the above-mentioned method to conceal shared information with random numbers to generate secret shared information, decrypts it, and then restores it to prevent tracking and protect privacy To do.

しかしながら、追跡の問題を回避するだけでなく、情報利用装置の処理負荷の問題を解決することも目的とした場合、この手法では情報利用装置の処理負荷を減少させることができない。特に携帯電話等の計算能力が低い端末を情報利用装置として想定するモバイル環境での属性証明(たばこ購入時の年齢証明など)を実施するサービスに適用するのは難しい。
上山,清藤,四方,松本,分散属性認証方式に対する基本検討(3), 2006年コンピュータセキュリティシンポジウム,pp.477-482.
However, when the purpose is not only to avoid the tracking problem but also to solve the problem of the processing load of the information utilization apparatus, this method cannot reduce the processing load of the information utilization apparatus. In particular, it is difficult to apply to a service that performs attribute certification (such as age certification at the time of purchase of cigarettes) in a mobile environment assuming a terminal with low computing ability such as a mobile phone as an information utilization device.
Kamiyama, Kiyoto, Shikata, Matsumoto, Basic Study on Distributed Attribute Authentication (3), 2006 Computer Security Symposium, pp.477-482.

以上説明したように、分散情報復元システムにおいて情報利用装置の負荷を軽減するための処理の委託と追跡の回避とを両立することは難しかった。As described above, in the distributed information restoration system, it has been difficult to achieve both the commissioning of processing for reducing the load on the information utilization device and the avoidance of tracking.

本発明は、上記問題点に鑑みなされたものであり、復元処理を復元装置に委託しつつ、悪意ある主体による追跡を防止することができる分散情報復元システム、情報利用装置、及び、検証装置を提供することを目的とする。  The present invention has been made in view of the above problems, and a distributed information restoration system, information utilization apparatus, and verification apparatus that can prevent tracking by a malicious subject while entrusting restoration processing to a restoration apparatus. The purpose is to provide.

本発明は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を得るための情報利用装置とが、ネットワークを介して接続される分散情報復元システムであって、前記情報利用装置は、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、前記各分散情報管理装置は、前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、生成した前記秘匿分散情報を前記復元装置に送信する秘匿分散情報送信手段とを備え、前記復元装置は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、復元された前記秘匿秘密情報を前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、前記情報利用装置は、送信された秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得るようにしたことを特徴とする。  The present invention uses (k, n) threshold secret sharing method to store each of n pieces of shared information generated from secret information to be kept secret, n shared information management devices, restoration devices, An information use apparatus for obtaining secret information is a distributed information restoration system connected via a network, and the information use apparatus generates n random numbers having the same bit length as the bit length of the shared information. Generating means, acquisition means for acquiring a shared information identifier for uniquely identifying shared information stored in the shared information management apparatus, storage means for storing each random number and each shared information identifier in association with each other, Transmission means for transmitting an information restoration request including the shared information identifier and one of the random numbers to at least k of the shared information management device, and each of the shared information management devices includes the information restoration request. When the original request is received, the shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request, and the acquired shared information is concealed by the random number included in the information recovery request. Secret sharing information generating means for generating secret sharing information and secret sharing information transmitting means for transmitting the generated secret sharing information to the restoring device, wherein the restoring device stores k pieces of the secret sharing information. Upon reception, a secret sharing information restoring means for restoring secret secret information by performing restoration processing of the (k, n) threshold secret sharing method, and secret secret information transmission for sending the restored secret information to the information utilization device And the information using device decrypts the transmitted secret information using the random number stored in the storage unit to obtain the secret information.

また、本発明は、(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、サービスの提供を得るために前記秘密情報を得るための要求を行う情報利用装置と、前記サービスを提供するために前記秘密情報の確認を行う検証装置とが、ネットワークを介して接続される分散情報復元システムであって、前記検証装置は、検証情報を生成する検証情報生成手段を備え、前記情報利用装置は、前記検証装置から前記検証情報を得る検証情報取得手段と、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する分散情報識別子取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記検証情報と前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、前記各分散情報管理装置は、前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、生成した前記秘匿分散情報を前記検証情報と共に前記復元装置に送信する秘匿分散情報送信手段とを備え、前記復元装置は、k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、復元された前記秘匿秘密情報を前記検証情報と共に、前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、前記情報利用装置は、送信された秘匿秘密情報と前記検証情報と前記保存手段で保存した前記乱数に基づく復号用情報とを、前記検証装置へ送信し、前記検証装置は、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得るようにしたことを特徴とする。  In addition, the present invention provides an n number of shared information management devices that store each of n number of shared information generated from secret information that is to be kept secret using the (k, n) threshold secret sharing method, a restoration device, A distribution in which an information utilization device that makes a request to obtain the secret information to obtain service provision and a verification device that confirms the secret information to provide the service are connected via a network In the information restoration system, the verification device includes verification information generation means for generating verification information, the information utilization device includes verification information acquisition means for obtaining the verification information from the verification device, and bits of the distributed information Generating means for generating n random numbers having the same bit length as the length, shared information identifier acquiring means for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device, and Storage means for associating and storing each random number and each shared information identifier; and at least k information restoration requests including the verification information, the shared information identifier, and one of the random numbers. Each of the shared information management devices receives the information restoration request, and obtains the shared information corresponding to the shared information identifier included in the information restoration request. And concealing the acquired shared information with the random number included in the information restoration request to generate confidential shared information, and the generated shared shared information together with the verification information to the restoration device A secret sharing information transmitting means for transmitting, and when the restoration device receives k pieces of the secret sharing information, the restoring device performs a restoration process of a (k, n) threshold secret sharing method, A secret sharing information restoring unit that restores secret secret information, and a secret secret information transmitting unit that transmits the restored secret information together with the verification information to the information using device, the information using device being transmitted The secret information, the verification information, and the decryption information based on the random number stored in the storage unit are transmitted to the verification device, and the verification device confirms the transmitted verification information and then the secret information. Secret information is decrypted using the decryption information to obtain secret information.

また、本発明は、(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、ネットワークを介して接続され、前記秘密情報を得るための情報利用装置であって、前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくとも2台へそれぞれ送信する送信手段と、前記分散情報管理装置で保存する分散情報と前記情報復元要求に含む前記乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報を受信する受信手段と、受信した秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得る復号手段とを備えたことを特徴とする。  In addition, the present invention provides (n) shared information management apparatus that stores each of n shared information generated from secret information to be kept secret using the (2, n) threshold secret sharing method, a restoration apparatus, An information utilization apparatus connected via a network for obtaining the secret information, wherein the generation means for generating n random numbers having the same bit length as the distributed information, and the distributed information management apparatus An acquisition means for uniquely acquiring the shared information identifier for storing the shared information to be stored; a storage means for storing the random numbers in association with the shared information identifiers; and the shared information identifier and one of the random numbers. An exclusive argument between the transmission means for transmitting the information restoration request including the information to at least two of the shared information management devices, the shared information stored in the shared information management device, and the random number included in the information restoration request. A receiving means for receiving the secret information restored by the restoration device from the at least two secret sharing information that has been logically calculated, and decrypting the received secret information using the random number stored in the storage means, And a decoding means for obtaining.

また、本発明は、(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を提示して特定のサービスを受ける情報利用装置と、ネットワークを介して接続され、前記秘密情報の提示を受け、前記特定のサービスを与える検証装置であって、前記情報利用装置から前記特定のサービスを受けたい旨の要求を受け、検証情報を生成する検証情報生成手段と、生成した前記検証情報を前記情報利用装置へ送信する送信手段と、検証情報を含む情報復元要求により得られる、前記分散情報管理装置で保存する分散情報と前記情報利用装置で生成された乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報と、秘匿秘密情報に付加して与えられる検証情報と、前記乱数に基づく復号用情報とを受信する受信手段と、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得る秘密情報取得手段とを備えたことを特徴とする。  In addition, the present invention provides (n) shared information management apparatus that stores each of n shared information generated from secret information to be kept secret using the (2, n) threshold secret sharing method, a restoration apparatus, An information utilization device that presents the secret information and receives a specific service; and a verification device that is connected via a network and receives the secret information and provides the specific service, from the information utilization device Upon receiving a request to receive the specific service, a verification information generating unit that generates verification information, a transmission unit that transmits the generated verification information to the information utilization device, and an information restoration request that includes verification information are obtained. Restored by the restoration device from at least two pieces of secret sharing information obtained by performing an exclusive OR operation on the shared information stored in the shared information management device and the random number generated by the information utilization device. Receiving the secret information, the verification information provided in addition to the secret information, the receiving means for receiving the decryption information based on the random number, and confirming the transmitted verification information, the secret information is Secret information acquisition means for decrypting using the decryption information to obtain secret information is provided.

本発明によれば、復元装置が処理するのは毎回異なった乱数で秘匿処理された分散情報(秘匿分散情報)であり、その復元処理結果も乱数で秘匿された秘匿秘密情報である。そのため復元装置に秘密情報を秘匿しつつ、情報利用装置は復元装置が出力した秘匿秘密情報から秘密情報を復号できることから、復元処理を委託して処理負荷を減らすことができる。さらに、従来は情報利用装置がk個の分散情報を受信し、検証した後に復号する必要があったが、発明では秘匿分散情報と同サイズの復元装置の出力データを一つ受信すればよいので、秘匿分散情報の復号処理回数と通信量をそれぞれ減らすことができる。  According to the present invention, the restoration device processes shared information (secret sharing information) that is concealed with a different random number each time, and the restoration processing result is also concealment secret information concealed with a random number. Therefore, the information utilization apparatus can decrypt the secret information from the confidential secret information output from the restoration apparatus while keeping the secret information secret from the restoration apparatus. Therefore, the restoration process can be outsourced to reduce the processing load. Furthermore, in the past, it was necessary for the information utilization device to receive and verify k pieces of shared information and then decrypt it, but in the invention, it is only necessary to receive one output data from the restoration device of the same size as the secret shared information. In addition, it is possible to reduce the number of times the secret sharing information is decrypted and the traffic.

以下、本発明の実施の形態につき図面を参照して説明する。  Embodiments of the present invention will be described below with reference to the drawings.

まず、第1の実施の形態について説明する。図1は、本実施の形態が適用される分散情報復元システムの全体を示しており、また、図2は、分散情報復元システムの概略的なフローを示している。
分散情報復元システムは、インターネットなどのオープンな通信ネットワークやそれに接続される専用線などの各種通信ネットワーク4を介して、例えばTCP/IPなどによってそれぞれ通信可能に接続された、情報利用装置1と複数の分散情報管理装置2…2と復元装置3とを備える。また、分散情報生成装置5は、本分散情報復元システムを利用するユーザが自身の情報利用装置1内では保存したくない秘密情報(文書、画像、動画、暗号鍵等)を、分散情報管理装置2…2に分散して保存するために、複数の分散情報を生成するものである。
First, the first embodiment will be described. FIG. 1 shows the entire distributed information restoration system to which the present embodiment is applied, and FIG. 2 shows a schematic flow of the distributed information restoration system.
The distributed information restoration system includes a plurality ofinformation utilization apparatuses 1 and a plurality ofinformation utilization apparatuses 1 that are communicably connected by TCP / IP or the like viavarious communication networks 4 such as an open communication network such as the Internet or a dedicated line connected thereto. 2 and 2 and a restoration device 3 are provided. In addition, the sharedinformation generating apparatus 5 stores secret information (documents, images, moving images, encryption keys, etc.) that the user who uses the distributed information restoration system does not want to store in his / her owninformation using apparatus 1. 2... 2 are generated in order to be distributed and stored in two.

分散情報管理装置2…2は、ユーザにとって信頼できる第三者の位置づけであるが、意図しない情報漏洩等もあり得る。そこで、ユーザの秘密情報の分散登録時処理において、分散情報生成装置5は、入力された秘密情報から(k,n)秘密分散法を利用して生成したn個の分散情報それぞれを、各種通信ネットワーク4を利用したり記録メディアなどを利用したりして直接的あるいは間接的に分散情報管理装置2…2へ配布する。分散情報管理装置2…2は、自身宛に配布された分散情報を、自装置内へ保存する。このようにすることにより、分散情報管理装置2…2から復元に必要な閾値以上の数の分散情報の漏洩がない限りは、ユーザと秘密情報との対応がとれないようにしている。  The distributedinformation management devices 2... 2 are positions of a third party that can be trusted by the user, but there may be unintended information leakage and the like. Therefore, in the distributed registration process of the user's secret information, the sharedinformation generation device 5 uses each of the n pieces of shared information generated from the input secret information by using the (k, n) secret sharing method for various communication. Distribution is performed directly or indirectly to the distributedinformation management apparatuses 2... 2 using thenetwork 4 or using a recording medium. The sharedinformation management devices 2 ... 2 store the distributed information distributed to itself in the own device. In this way, the correspondence between the user and the secret information cannot be taken unless there is a leakage of the number of pieces of shared information equal to or greater than the threshold necessary for restoration from the sharedinformation management devices 2.

復元装置3は、秘密分散の復元アルゴリズムを正しく実行することは信頼するが、その入出力を利用して情報利用装置1を利用するユーザを追跡したり統計情報を入手しようとしたりする可能性がある主体と想定する。そこで、ユーザの秘密情報の取得時処理において、情報利用装置1は、各分散情報と同じ長さの乱数を、少なくともk個生成し保存するとともに、生成した各乱数を含んだ秘密情報の取得要求を、少なくともk個の分散情報管理装置2へそれぞれ送信する。取得要求を受けた各分散情報管理装置2は、分散情報を取得要求に含まれる乱数によって暗号化して得た秘匿分散情報を、復元装置3へ送信する。復元装置3は、分散情報管理装置2…2から秘匿分散情報をk個得て、秘匿分散情報のままで(k,n)秘密分散法の復元アルゴリズムによって復元し、復元された秘匿秘密情報を情報利用装置1へ送信する。情報利用装置1は、秘匿秘密情報を、要求時に生成して保存した乱数を用いて復号することにより秘密情報を得ることができる。このようにすることにより、情報利用装置1と分散情報管理装置2…2以外の復元装置3や攻撃者が秘匿秘密情報や秘匿分散情報を利用して情報利用装置1(あるいはそれを利用しているユーザ)を追跡することを防止できる。  The restoration device 3 trusts to correctly execute the secret sharing restoration algorithm, but may use the input / output to track a user who uses theinformation utilization device 1 or to obtain statistical information. Assume a subject. Therefore, in the process of acquiring the user's secret information, theinformation utilization apparatus 1 generates and stores at least k random numbers having the same length as each piece of shared information, and requests to acquire the secret information including each generated random number. Are transmitted to at least k distributedinformation management devices 2, respectively. Upon receiving the acquisition request, each sharedinformation management device 2 transmits the secret shared information obtained by encrypting the shared information with a random number included in the acquisition request to the restoration device 3. The restoration device 3 obtains k pieces of secret sharing information from the distributedinformation management devices 2... 2 and restores the restored secret information by using the (k, n) secret sharing method restoration algorithm as it is. It transmits to theinformation utilization apparatus 1. Theinformation utilization apparatus 1 can obtain the secret information by decrypting the secret information using a random number generated and stored at the time of the request. By doing so, the restoration device 3 other than theinformation use device 1 and the distributedinformation management device 2... 2 or an attacker can use the secret use secret information or the secret share information to use the information use device 1 (or use it). Can be tracked.

以上のような本実施の形態の分散情報復元システムによれば、乱数で秘匿された分散情報を復号処理する前に復元処理することができるから、情報利用装置1で行っていた復元処理を、復元装置3に秘密情報を秘匿したままで委託することができ、情報利用装置1の復元処理に係る処理負荷を無くすことができる。さらに、情報利用装置1は、通信における受信において秘匿分散情報を1つだけ受信すればよく、既存のように少なくともk個の分散情報を受信する必要がなくなったため、通信量をそれぞれ減らすことができる。  According to the distributed information restoration system of the present embodiment as described above, since the restoration processing can be performed before the distributed information concealed with random numbers is decrypted, Secret information can be entrusted to the restoration device 3 while keeping it secret, and the processing load related to the restoration processing of theinformation use device 1 can be eliminated. Furthermore, theinformation utilization apparatus 1 only needs to receive one piece of secret shared information in reception in communication, and since it is no longer necessary to receive at least k pieces of shared information as in the existing case, the amount of communication can be reduced. .

なお、情報利用装置1が動的にIPアドレスが変化するモバイル端末等のみならず、固定のIPアドレスで通信を行う据え置きのコンピュータであっても、システムを構成する各装置のIPアドレスを、プロキシサーバやオニオンルーティングなどで知られる既存の匿名通信技術で秘匿することにより、情報利用装置1は、ネットワークアドレスを識別子とした追跡の問題を気にすることなく復元装置3とデータ送受信ができる。  Even if theinformation utilization apparatus 1 is not only a mobile terminal whose IP address dynamically changes, but also a stationary computer that communicates with a fixed IP address, the IP address of each apparatus constituting the system is set as a proxy. By concealing with the existing anonymous communication technology known by a server, onion routing, etc., theinformation utilization apparatus 1 can transmit / receive data to / from the restoration apparatus 3 without worrying about the tracking problem using the network address as an identifier.

また、情報利用装置1から分散情報管理装置2…2への通信は、復元装置3の中継を受けても良く、この場合には、復元装置3による中間者攻撃の危険性があるが、情報利用装置1と分散情報管理装置2…2との間で、適切なセキュアチャネル(送信者と受信者が互いを認証し、通信路上を流れるデータの機密性・完全性が確保された通信路)を確立した上で通信することで回避できる。このようなセキュアチャネルを確立する既存技術としては、例えばSSL(Secure Sockets Layer)が良く知られている。情報利用装置1が、復元装置3による中継の下、分散情報管理装置2…2に接続する場合には、分散情報管理装置2…2の公開鍵証明書を利用したSSLサーバ認証モードと分散情報管理装置2…2による情報利用装置1の認証との組み合わせか、情報利用装置1と分散情報管理装置2…2が互いに公開鍵証明書を利用したSSL相互認証モードによって上述したセキュアチャネルが確立できる。  Further, the communication from theinformation use device 1 to the distributedinformation management devices 2... 2 may be relayed by the restoration device 3. In this case, there is a risk of man-in-the-middle attacks by the restoration device 3. Appropriate secure channel between theuse device 1 and the distributedinformation management device 2 ... 2 (communication channel in which the sender and the receiver authenticate each other and the confidentiality and integrity of the data flowing on the communication channel are ensured) It can be avoided by establishing communication and communicating. As an existing technique for establishing such a secure channel, for example, SSL (Secure Sockets Layer) is well known. When theinformation use device 1 connects to the distributedinformation management devices 2... 2 under the relay of the restoration device 3, the SSL server authentication mode using the public key certificate of the distributedinformation management devices 2. The above-described secure channel can be established by a combination with authentication of theinformation use device 1 by themanagement device 2... 2 or by the SSL mutual authentication mode in which theinformation use device 1 and the distributedinformation management device 2. .

次に、上記実施の形態をより具現化した例を以下に示す。  Next, an example in which the above embodiment is further embodied will be described below.

本例のうち秘密情報の分散登録処理は、ユーザからの秘密情報のそれぞれから、(k,n)閾値分散アルゴリズムによってn個の分散情報を生成し、分散情報復元システム上のn台の分散情報管理装置2…2のそれぞれへ分散して保管・管理させる。  In this example, the secret information distributed registration process generates n pieces of shared information from each of the secret information from the user by the (k, n) threshold distribution algorithm, and n pieces of shared information on the distributed information restoration system. Each of themanagement devices 2 ... 2 is distributed and stored and managed.

図3は、分散情報生成装置5の機能ブロック図を示したものである。  FIG. 3 shows a functional block diagram of the sharedinformation generating device 5.

秘密情報入力部501は、ユーザからの指示により入力された、d×(n−1)ビットの秘密情報K(sid)を受付ける。なお、sidは、ユーザから複数の秘密情報を受けとる場合、そのうちの一つを識別するための識別子である。  The secretinformation input unit 501 accepts d × (n−1) bits of secret information K (sid) input according to an instruction from the user. Note that sid is an identifier for identifying one of a plurality of pieces of secret information from the user.

秘密情報分散部502は、秘密情報入力部501からの秘密情報K(sid)を(2,n)XOR閾値法を用いた秘密分散法により、サイズd×(n−1)ビットのn個の分散情報S(sid,i)を生成するものである。なお、iは、分散情報管理装置2…2のそれぞれを識別するための識別子であり、0からn−1までの正整数である。ここで、(2,n)XOR閾値法の秘密分散法の詳細なアルゴリズムは、公知文献「高速な(2,n)閾値法の構成法とシステムへの応用、2005年コンピュータセキュリティシンポジウム,pp.631-636.(藤井,多田,保坂,栃窪,加藤)」に記載される分散アルゴリズムを用いればよく、ここでは説明を省略する。  The secretinformation distribution unit 502 converts the secret information K (sid) from the secretinformation input unit 501 into n pieces of size d × (n−1) bits by a secret distribution method using the (2, n) XOR threshold method. The shared information S (sid, i) is generated. Note that i is an identifier for identifying each of the distributedinformation management devices 2... 2 and is a positive integer from 0 to n−1. Here, the detailed algorithm of the secret sharing method of the (2, n) XOR threshold method is described in the well-known document “Structure method of fast (2, n) threshold method and application to system, 2005 Computer Security Symposium, pp. 631-636. (Fujii, Tada, Hosaka, Tochikubo, Kato) ”may be used, and the description is omitted here.

秘密情報分散部502は、生成したn個の分散情報S(sid,i)を、出力部505へ出力する。  The secretinformation sharing unit 502 outputs the generated n pieces of shared information S (sid, i) to theoutput unit 505.

また秘密情報分散部502の動作と並行して、分散情報識別子生成部503は、分散情報S(sid,i)を分散情報管理装置2…2へ配布した後に分散情報S(sid,i)を特定するための分散情報識別子DID(sid,i)を生成し、出力部505へ出力する。  In parallel with the operation of the secretinformation sharing unit 502, the shared informationidentifier generation unit 503 distributes the shared information S (sid, i) to the sharedinformation management devices 2 ... 2 after distributing the shared information S (sid, i). A distributed information identifier DID (sid, i) for specifying is generated and output to theoutput unit 505.

接続先情報管理部504は、予め保存している各分散情報管理装置2・・・2や復元装置3の接続先アドレスやポート番号などを予め保存しておき、秘密情報分散部502の動作と並行して、それらを出力部505へ出力する。また、分散情報管理装置2・・・2が情報利用装置1を認証するような場合には、接続先情報管理部504は、認証情報(ユーザID、パスワード、公開鍵方式での認証に必要な各種認証情報、等)を予め保存しておき、秘密情報分散部502の動作と並行して、それらを出力部505へ出力する。  The connection destinationinformation management unit 504 stores in advance the connection destination addresses, port numbers, and the like of each of the distributedinformation management devices 2... In parallel, they are output to theoutput unit 505. Further, when the distributedinformation management device 2... 2 authenticates theinformation use device 1, the connection destinationinformation management unit 504 requires the authentication information (user ID, password, public key method authentication). Various authentication information, etc.) are stored in advance, and are output to theoutput unit 505 in parallel with the operation of the secretinformation distribution unit 502.

出力部505は、それぞれ出力を受けた各種情報を、次に示すように適切な装置へ配布する。  Theoutput unit 505 distributes the various types of information that have been output to appropriate devices as described below.

n個の分散情報S(sid,i)はそれぞれ、識別子iに対応する分散情報管理装置2へそれぞれ配布される。  Each of the n pieces of distributed information S (sid, i) is distributed to the distributedinformation management device 2 corresponding to the identifier i.

n個の分散情報識別子DID(sid,i)はそれぞれ、識別子iに対応する分散情報管理装置2へそれぞれ配布される。また、n個の分散情報識別子DID(sid,i)の全ては、情報利用装置1へ配布される。  Each of the n distributed information identifiers DID (sid, i) is distributed to the distributedinformation management device 2 corresponding to the identifier i. Further, all of the n distributed information identifiers DID (sid, i) are distributed to theinformation utilization apparatus 1.

接続先アドレスやポート番号は、情報利用装置1へ配布される。また、分散情報管理装置2・・・2が情報利用装置1を認証するような場合には、ユーザID、パスワード、などの認証情報は、情報利用装置1および各分散情報管理装置2へ配布される。なお、ここでは特に示さなかったが、(2,n)XOR閾値法によるシステムパラメータK0∈{0,1}、が復元時に利用される場合には、復元装置3へ配布される。The connection destination address and the port number are distributed to theinformation use apparatus 1. Further, when the distributedinformation management device 2... 2 authenticates theinformation use device 1, authentication information such as a user ID and a password is distributed to theinformation use device 1 and each distributedinformation management device 2. The Although not specifically shown here, when the system parameter K0ε {0,1}d by the (2, n) XOR threshold method is used at the time of restoration, it is distributed to the restoration device 3.

これら各情報の配布においては、セキュアな通信路を用いて配布したり、セキュア管理の下、文書を用いて配布して配布先の各分散情報管理装置2…2でオペレータなどによって入力したりすることにより、行えば良い。  In distributing each piece of information, it is distributed using a secure communication path, or distributed using a document under secure management and input by an operator or the like at each distributedinformation management device 2. This can be done.

以上のようにして配布された各種情報は、各装置で次のような各テーブルに登録し保存される。  Various information distributed as described above is registered and stored in the following tables in each device.

情報利用装置1は、図4の分散情報識別子テーブル102と、図5の接続先情報テーブル103とを備える。  Theinformation utilization apparatus 1 includes the distributed information identifier table 102 in FIG. 4 and the connection destination information table 103 in FIG.

分散情報識別子テーブル102は、秘密情報の識別子sidに対応付けて、n個の分散情報識別子DID(sid,i)を格納する。また、復元する秘密情報を選択・決定する際に有効であるため、識別子sidが指す秘密情報K(sid)がどのような情報であるかといった補足情報(コメント欄)もsidに対応付けて保存する。  The shared information identifier table 102 stores n shared information identifiers DID (sid, i) in association with the secret information identifier sid. Further, since it is effective when selecting / deciding the secret information to be restored, supplementary information (comment column) such as what kind of information the secret information K (sid) pointed to by the identifier sid is stored in association with the sid. To do.

接続先情報テーブル103は、後述する秘密情報取得処理時に、各装置と通信を行うために、各分散情報管理装置2の識別子(0〜n−1)や復元装置3であることを示す名前と、それらの接続先アドレスやポート番号などを、それぞれ対応付けて保存している。また、ここでは、分散情報管理装置2が情報利用装置1を認証する場合もあるため、認証情報を保存している。  The connection destination information table 103 includes an identifier (0 to n-1) of each distributedinformation management device 2 and a name indicating the restoration device 3 in order to communicate with each device during secret information acquisition processing described later. These connection destination addresses and port numbers are stored in association with each other. Further, here, since the distributedinformation management device 2 may authenticate theinformation use device 1, authentication information is stored.

次に、各分散情報管理装置2・・・2は、図6の接続元情報テーブル201と、図7の分散情報テーブル202とを備える。  Next, each sharedinformation management device 2... 2 includes a connection source information table 201 in FIG. 6 and a shared information table 202 in FIG.

各分散情報管理装置2…2では、本実施の形態の情報利用装置1以外にも他の情報利用装置とも同様なシステムが構築できるようするべきである。従って、接続元情報テーブル201は、情報利用装置や復元装置などの装置識別IDと、その認証情報とを対応付けて保存する。なお、図示しないが、復元装置3が情報利用装置1と分散情報管理装置2との通信を中継する場合には、IPアドレスやポート番号などを保存するようにしても良い。  Each of the distributedinformation management devices 2 ... 2 should be able to construct a system similar to other information utilization devices other than theinformation utilization device 1 of the present embodiment. Therefore, the connection source information table 201 stores a device identification ID such as an information use device or a restoration device in association with the authentication information. Although not shown, when the restoration device 3 relays communication between theinformation utilization device 1 and the distributedinformation management device 2, an IP address, a port number, and the like may be stored.

分散情報テーブル202は、分散情報識別子DID(sid,i)と、分散情報S(sid,i)とを対応付けて保存する。  The shared information table 202 stores the shared information identifier DID (sid, i) and the shared information S (sid, i) in association with each other.

以上のように各装置の各テーブルに保存することによって、秘密情報の分散登録時処理が完了する。  By storing the information in each table of each device as described above, the secret information distributed registration process is completed.

次に、ユーザの秘密情報の取得時処理について、情報利用装置1、分散情報管理装置2、復元装置3の動作について説明する。図8、図9、図10は、それぞれ情報利用装置1、分散情報管理装置2、復元装置3の機能ブロックを示したものである。また、図11、図12、図13はそれぞれ情報利用装置1、復元装置3、分散情報管理装置2の処理手順を示したフローチャートである。  Next, the operations of theinformation use device 1, the distributedinformation management device 2, and the restoration device 3 will be described with respect to the process at the time of obtaining the user's secret information. 8, 9, and 10 show functional blocks of theinformation use device 1, the distributedinformation management device 2, and the restoration device 3, respectively. 11, 12, and 13 are flowcharts showing processing procedures of theinformation use device 1, the restoration device 3, and the distributedinformation management device 2, respectively.

ユーザは取得したい秘密情報を情報利用装置1で指定すると、情報復元要求部104は、分散情報識別子テーブル102を参照し、指定された秘密情報に対応した秘密情報識別子sidを取得する(A101)。次に、情報復元要求を行うためのセッションを識別するための復元要求セッション識別子session_idを定める(A102)。次に、分散情報識別子取得部105は、分散情報識別子テーブル102から各分散情報管理装置(の識別子i)に対応した分散情報識別子DID(sid,i)を取得する(A103)。  When the user specifies the secret information to be acquired by theinformation use apparatus 1, the informationrestoration request unit 104 refers to the distributed information identifier table 102 and acquires the secret information identifier sid corresponding to the specified secret information (A101). Next, a restoration request session identifier session_id for identifying a session for making an information restoration request is determined (A102). Next, the shared informationidentifier acquisition unit 105 acquires the shared information identifier DID (sid, i) corresponding to each shared information management apparatus (identifier i) from the shared information identifier table 102 (A103).

次に、乱数生成部106は、分散情報S(sid,i)に対応し、分散情報S(sid,i)と同じビットサイズであるdビットの乱数M(sid,i)を生成し(A104)、分散情報数であるn個分生成して復元要求セッション識別子とともに秘匿乱数テーブル101に保存する(A105)。なお、乱数生成アルゴリズムは任意の公知技術を利用すればよい。生成した結果の乱数M(sid,i)に互いに同一のデータが存在する場合、本方式の安全性に問題が生じる可能性があるので生成した乱数が異なることをチェックするようにしてもよい。  Next, the randomnumber generation unit 106 generates a d-bit random number M (sid, i) corresponding to the shared information S (sid, i) and having the same bit size as the shared information S (sid, i) (A104 ) N pieces of shared information are generated and stored in the secret random number table 101 together with the restoration request session identifier (A105). Any known technique may be used for the random number generation algorithm. If the generated random numbers M (sid, i) have the same data, there may be a problem with the security of this method, so that it may be checked that the generated random numbers are different.

ここで秘匿乱数テーブル101を図14に示す。秘匿乱数テーブル101は、秘密情報K(sid)を分散したn個の分散情報S(sid,i)に対応して、長さd×nビットの乱数M(sid,i)を、復元要求セッション識別子session_idと対応付けて格納する。また、開始時刻や状態などの復元要求セッションを識別する際の補助情報を格納する欄を設けていてもよい。  The secret random number table 101 is shown in FIG. The secret random number table 101 stores a random number M (sid, i) of length d × n bits corresponding to n pieces of shared information S (sid, i) in which secret information K (sid) is distributed, as a restoration request session. Store in association with the identifier session_id. In addition, a column for storing auxiliary information for identifying a restoration request session such as a start time and a state may be provided.

次に、情報復元要求部104は、各分散情報管理装置2…2に対応して、復元要求セッション識別子session idと分散情報識別子DID(sid,i)と秘匿乱数M(sid,i)とを含む情報復元要求を生成し、復元装置3を中継して各分散情報管理装置2…2へ送信する(A106)。  Next, the informationrestoration request unit 104 obtains a restoration request session identifier session id, a shared information identifier DID (sid, i), and a secret random number M (sid, i) corresponding to each sharedinformation management device 2. An information restoration request including the information is generated, relayed through the restoration device 3, and transmitted to each of the distributedinformation management devices 2 ... 2 (A106).

ここで、復元要求は一度にn台の分散情報管理装置に送信してもよいが、それより少ない台数に送信し、閾値k以上の応答がなければ随時、他の分散情報管理装置2に情報復元要求を送信するようにしてもよい。ただし、この場合は、情報利用装置1と復元装置3との間で現在までに得られている応答の数などを随時把握するための通信が必要となる。また、この際、接続先情報テーブル103の認証情報を利用して分散情報管理装置2との間にセキュアチャネルを確立した上で送信するため、通信を中継する復元装置3は復元要求に含まれる情報が分からないので、安全である。復元要求セッション識別子としては情報復元要求をする際のTCP/IPでの送受信アドレスとポート番号の4つ組といった通信セッション識別子を流用してもよいが、復元装置3が秘匿秘密情報の返送に際してこの通信セッションを利用しなければならなかったり、なんらかの原因で通信セッションが遮断された場合に、復元要求セッション識別子と復元装置3から返信される秘匿秘密情報との対応が不明となったりする問題がある。その場合には、復元要求セッション識別子を通信セッション識別子とは別に発行すればよい。復元要求セッション識別子の具体例としては、総当たりでの推測が難しいような十分に大きい空間から採取した乱数(例えば32ビットとか64ビットの乱数)が考えられる。また、既に作成した秘匿乱数を引数としてハッシュ関数で作成することで、秘匿乱数のみを覚えておけばよいようにすることも可能である。この場合、分散情報管理装置2は情報利用装置1から復元要求セッション識別子をセキュアチャネルで受信する。そして、分散情報管理装置2が復元装置3に秘匿分散情報を送信する際に復元要求セッション識別子を秘匿セッション情報に含めて併せて通知し、復元装置3は情報利用装置1に復元要求セッション識別子を復元セッション情報に含めて情報利用装置1に送信することで情報復元要求セッションを識別する。なお、ここでは、分散情報管理装置2が復元装置3に伝えるとしたが、情報利用装置1が復元装置3に復元要求セッション識別子を別途通知しておいてもよい。  Here, the restoration request may be transmitted to n distributed information management devices at a time, but is transmitted to a smaller number of devices, and if there is no response equal to or greater than the threshold value k, information is transmitted to other distributedinformation management devices 2 as needed. A restoration request may be transmitted. However, in this case, it is necessary to communicate at any time between theinformation utilization apparatus 1 and the restoration apparatus 3 to grasp the number of responses obtained so far. At this time, since a secure channel is established with the distributedinformation management device 2 using authentication information in the connection destination information table 103, the restoration device 3 that relays communication is included in the restoration request. It's safe because I don't know the information. As the restoration request session identifier, a communication session identifier such as a four-piece transmission / reception address and port number in TCP / IP when an information restoration request is made may be used. There is a problem that the correspondence between the restoration request session identifier and the secret information returned from the restoration device 3 becomes unclear when the communication session must be used or the communication session is interrupted for some reason. . In that case, the restoration request session identifier may be issued separately from the communication session identifier. As a specific example of the restoration request session identifier, a random number (for example, a 32-bit or 64-bit random number) collected from a sufficiently large space that is difficult to guess brute force can be considered. It is also possible to remember only the secret random number by creating a secret random number already created by using a hash function as an argument. In this case, the distributedinformation management device 2 receives the restoration request session identifier from theinformation use device 1 through the secure channel. Then, when the sharedinformation management device 2 transmits the secret sharing information to the restoration device 3, the restoration request session identifier is included in the secret session information and notified, and the restoration device 3 notifies theinformation utilization device 1 of the restoration request session identifier. An information restoration request session is identified by transmitting it to theinformation using apparatus 1 by including it in the restoration session information. Although the distributedinformation management device 2 notifies the restoration device 3 here, theinformation use device 1 may separately notify the restoration device 3 of the restoration request session identifier.

以上のようにして、情報利用装置1は、情報復元要求を復元装置3を経由し分散情報管理装置2へ送信する。  As described above, theinformation utilization apparatus 1 transmits an information restoration request to the distributedinformation management apparatus 2 via the restoration apparatus 3.

次に、復元装置3は、情報利用装置1からの情報復元要求を受信部301で受信し(B101)、中継部302によって、各情報復元要求で指定された分散情報管理装置2へ情報復元要求を中継する(B102)。なお、本実施例では情報利用装置1と分散情報管理装置2との通信を復元装置3が中継するとしたが、情報利用装置1と分散情報管理装置2とが直接通信し、分散情報管理装置2が処理結果と情報利用装置1の受信アドレスとを併せて復元装置3に送信し、その受信アドレスをもとに復元装置3が復元処理結果を送信してもよい。この際、前述のようにプロキシサーバや匿名通信技術を利用すれば、復元装置3は情報利用装置1の受信アドレスで不正に追跡できない。  Next, the restoration device 3 receives the information restoration request from theinformation utilization device 1 by the receiving unit 301 (B101), and therelay unit 302 sends the information restoration request to the distributedinformation management device 2 designated by each information restoration request. Is relayed (B102). In the present embodiment, the restoration device 3 relays communication between theinformation use device 1 and the distributedinformation management device 2. However, theinformation use device 1 and the distributedinformation management device 2 communicate directly, and the distributedinformation management device 2. May send the processing result and the reception address of theinformation utilization device 1 together to the restoration device 3, and the restoration device 3 may send the restoration processing result based on the received address. At this time, if the proxy server or the anonymous communication technique is used as described above, the restoration device 3 cannot illegally track the reception address of theinformation use device 1.

次に、復元装置3から送信された情報復元要求の送付先の分散情報管理装置2は、受信部203で、情報復元要求を受信する(C101)。この例では、ネットワークレベルの接続要求元は、復元装置3であるため、安全性を確保するために、正当な情報利用装置1の情報復元要求が中継されているかどうかを判断する(C102)。より具体的には、接続元情報テーブル201に格納された認証情報を利用して情報利用装置1を利用している(ユーザ)を認証してセキュアチャネルを確立する。この場合、前述したようにSSLなどが利用できる。ここで、相互認証は情報利用装置1と復元装置3との間では行われないので、復元装置3は情報利用装置1を追跡できない。また、分散情報管理装置2は認証した情報利用装置1の識別子をログ等に記録し、証拠として保存したりしてもよい。  Next, the sharedinformation management device 2 that is the destination of the information restoration request transmitted from the restoration device 3 receives the information restoration request at the receiving unit 203 (C101). In this example, since the connection request source at the network level is the restoration device 3, it is determined whether or not the information restoration request of the legitimateinformation utilization device 1 is relayed in order to ensure safety (C102). More specifically, the authentication information stored in the connection source information table 201 is used to authenticate the user (user) using theinformation utilization apparatus 1 and establish a secure channel. In this case, SSL or the like can be used as described above. Here, since mutual authentication is not performed between theinformation use device 1 and the restoration device 3, the restoration device 3 cannot track theinformation use device 1. Further, the distributedinformation management device 2 may record the identifier of the authenticatedinformation use device 1 in a log or the like and store it as evidence.

秘匿処理部204は、受信部203で受信した情報復元要求から分散情報識別子DID(sid,i)を取得する(C103)。取得した分散情報識別子DID(sid,i)で分散情報テーブル202から分散情報S(sid,i)={S(sid,i,j)|S(sid,i,j) ∈{0,1},0≦j≦n-2}(長さd×(n−1)ビットの分散情報S(sid,i)を長さdビットのn−1個の分散情報s(sid,i,j)で構成されているとみなす)を取得する(C104)。Theconcealment processing unit 204 acquires the distributed information identifier DID (sid, i) from the information restoration request received by the receiving unit 203 (C103). Shared information S (sid, i) = {S (sid, i, j) | S (sid, i, j) ∈ {0, 1} from the shared information table 202 with the acquired shared information identifier DID (sid, i)d , 0 ≦ j ≦ n−2} (length d × (n−1) bits of shared information S (sid, i)) and d−1 bits of distributed information s (sid, i, j) ) Is acquired (C104).

そして、情報復元要求に含まれる乱数M(sid,i)={M(sid,i,j)|M(sid,i,j) ∈{0,1},0≦j≦n-2}(分散情報と同様にみなす)の各要素と、分散情報S(sid,i)の各要素とをビット毎に排他的論理和演算し、秘匿分散情報C(sid,i)を生成する(C105)。なお、秘匿分散情報C(sid,i)をより詳細に記載すると次式で表される。

Figure 2008250931
Then, the random number M (sid, i) = {M (sid, i, j) | M (sid, i, j) ∈ {0, 1}d , 0 ≦ j ≦ n−2} included in the information restoration request Each element of (recognized in the same way as the shared information) and each element of the shared information S (sid, i) are subjected to an exclusive OR operation for each bit to generate the secret shared information C (sid, i) (C105 ). Note that the secret sharing information C (sid, i) is described in more detail by the following equation.
Figure 2008250931

次に、送信部205は、復元要求セッション識別子と秘匿分散情報C(sid,i)とを含む秘匿セッション情報を復元装置3に送信する(C106)。ここで、分散情報管理装置2と復元装置3との間で相互認証したセキュアチャネルを設け第三者による攻撃を防止して安全性を向上させると良い。また、ここで、分散情報管理装置2が秘匿セッション情報のうち、秘匿分散情報に電子署名を付与することでシステムの安全性を向上させることができる。さらに、秘匿セッション情報に電子署名を施すことで情報復元要求セッションと秘匿分散情報の対応を明示的に示すことができ、復元装置3に偽の秘匿分散情報と復元要求セッション識別子との組を送信して復元させるなどのサービス負荷攻撃を回避できる他、情報作成の主体が明確になり、分散情報管理装置2による不正を抑止できる。  Next, thetransmission unit 205 transmits the secret session information including the restoration request session identifier and the secret sharing information C (sid, i) to the restoration device 3 (C106). Here, it is preferable to provide a secure channel mutually authenticated between the distributedinformation management device 2 and the restoration device 3 to prevent an attack by a third party and improve safety. Here, the distributedinformation management device 2 can improve the security of the system by giving an electronic signature to the secret sharing information of the secret session information. Further, by applying an electronic signature to the secret session information, the correspondence between the information restoration request session and the secret sharing information can be explicitly indicated, and a pair of the fake secret sharing information and the restoration request session identifier is transmitted to the restoration device 3 In addition to avoiding a service load attack such as restoration, the subject of information creation becomes clear and fraud by the distributedinformation management device 2 can be suppressed.

次に復元装置3は、受信部301で、分散情報管理装置2から送信された秘匿セッション情報を受信する(B103)。分散情報管理装置2からの返答を待った結果、閾値以上の秘匿セッション情報が入手できないなどの問題が生じたら、情報利用装置1に報告するなどのエラー処理(B104)の後に処理を終了する。また、秘匿セッション情報やその中に含まれる秘匿分散情報C(sid,i)に分散情報管理装置2の秘密鍵により電子署名が付与されている場合には、それを検証することで改竄の有無を検知する。  Next, the restoring device 3 receives the secret session information transmitted from the sharedinformation management device 2 by the receiving unit 301 (B103). As a result of waiting for a response from the distributedinformation management device 2, if a problem occurs such that secret session information exceeding the threshold cannot be obtained, the processing is terminated after error processing (B104) such as reporting to theinformation using device 1. In addition, if the electronic signature is given to the secret session information or the secret sharing information C (sid, i) included in the secret session information by the secret key of the distributedinformation management device 2, whether or not falsification is performed by verifying the digital signature. Is detected.

一方、分散情報管理装置2からの返答を待った結果、閾値以上の秘匿セッション情報が入手できた場合には、復元部304は、閾値2以上の分散情報管理装置2から受信した秘匿セッション情報に含まれる秘匿分散情報C(sid,i)から任意の2組を選定し、(2,n)XOR閾値法の復元アルゴリズムを適用して秘匿秘密情報CK(sid)={CK(sid,a)|CK(sid,a)∈{0,1},1≦a≦n-1,a∈Z}を求める(B105)。この復元アルゴリズムを適用する際、受信した秘匿分散情報C(sid,i)のiやnの値が必要となるが、これらの値は秘匿セッション情報内の秘匿分散情報C(sid,i)のヘッダ情報などの形で分散情報管理装置2から送信される。また、ここで閾値分の秘匿分散情報が集まった段階で処理を打ち切って処理負荷や転送待ち時間を軽減したり、逆に、閾値より多くの秘密分散情報C(sid,i)を受信しておいて、それぞれ復元した秘匿秘密情報CK(sid)が一致することを検証して正確性を高めたりするといった方法も考えられる。On the other hand, as a result of waiting for a response from the sharedinformation management device 2, when the secret session information greater than the threshold is obtained, the restoration unit 304 includes the secret session information received from the sharedinformation management device 2 greater than thethreshold 2. Two arbitrary pairs are selected from the secret sharing information C (sid, i) to be stored, and the secret algorithm CK (sid) = {CK (sid, a) | CK (sid, a) ε {0, 1}d , 1 ≦ a ≦ n−1, aεZ} is obtained (B105). When this restoration algorithm is applied, the i and n values of the received secret sharing information C (sid, i) are required. These values are the secret sharing information C (sid, i) in the secret session information. It is transmitted from the distributedinformation management device 2 in the form of header information or the like. In addition, the processing is stopped at the stage where the secret sharing information corresponding to the threshold is gathered, and the processing load and the transfer waiting time are reduced, or conversely, more secret sharing information C (sid, i) than the threshold is received. In this case, a method of verifying that the restored secret information CK (sid) coincides with each other and improving accuracy can be considered.

復元装置3は、復元要求セッション識別子と、復元のために使用した2個の秘匿分散情報の送信元の分散情報管理装置の識別子(ここでは、m、lとする)をヘッダとして付加した秘匿秘密情報とで構成される復元セッション情報を情報利用装置1に送信する(B106)。  The restoration device 3 has a secret to which a restoration request session identifier and identifiers (here, m and l) of the shared information management device that is the transmission source of the two pieces of secret shared information used for restoration are added as headers. The restoration session information composed of the information is transmitted to the information utilization apparatus 1 (B106).

情報利用装置1は、復元装置3からの情報復元要求に対する応答を待ち(A107)、復元装置3から閾値以上の分散情報が入手できないため復元できないなどの問題が報告された場合はエラー処理(A108)の後、処理を終了する。一方、復元装置3からの復元要求セッション情報を受信できた場合には、復号用データ生成部109は、復元要求セッション識別子と分散情報管理装置の識別子lとmとをキーとして秘匿乱数テーブル101を参照して(ここでm>lと一般化する)、秘匿乱数M(sid,l)とM(sid,m)とを取得し、次の処理によって復号用データP(sid)={P(sid,a)|P(sid,a)∈{0,1},1≦a≦n-1,a∈Z}を生成する(A109)。Theinformation utilization device 1 waits for a response to the information restoration request from the restoration device 3 (A107), and when a problem is reported such that restoration cannot be performed because shared information of a threshold value or higher cannot be obtained from the restoration device 3, error processing (A108) ), The process is terminated. On the other hand, when the restoration request session information from the restoration device 3 can be received, the decryptiondata generation unit 109 stores the secret random number table 101 using the restoration request session identifier and the identifiers l and m of the distributed information management device as keys. By referring (generally as m> l here), the secret random numbers M (sid, l) and M (sid, m) are acquired, and the decryption data P (sid) = {P ( sid, a) | P (sid, a) ε {0, 1}d , 1 ≦ a ≦ n−1, aεZ} is generated (A109).

まず、r=m−l mod n を計算し、以下の場合に分けて計算する(ここでの計算はnを法として実施される)。  First, r = m−1 mod n is calculated and divided into the following cases (the calculation here is performed using n as a modulus).

識別子lの分散情報管理装置2から入手したM(sid,l)={M(sid,l,j)|M(sid,l,j)∈{0,1},0≦j≦n−2}が、M(sid,l,l)を含む場合は、整数k(初期値は0)がl−kr=n−1(k<n−2)を満たすまでkをインクリメントしつつ次のように計算する。

Figure 2008250931
M (sid, l) = {M (sid, l, j) | M (sid, l, j) ∈ {0,1}d , 0 ≦ j ≦ n− obtained from the distributedinformation management device 2 with the identifier l 2} includes M (sid, l, l), the next k is incremented until the integer k (initial value is 0) satisfies l-kr = n-1 (k <n-2). Calculate as follows.
Figure 2008250931

また、識別子mの分散情報管理装置から入手したM(sid,m)={M(sid,m,j)|M(sid,l,j)∈{0,1},0≦j≦n−2}が、M(sid,m,m)を含む場合は、m−kr=n−1(k<n−2)を満たすまで、kを0からインクリメントしつつ次のように計算する。

Figure 2008250931
Also, M (sid, m) = {M (sid, m, j) | M (sid, l, j) ∈ {0,1}d , 0 ≦ j ≦ n obtained from the distributed information management device with identifier m -2} includes M (sid, m, m), it is calculated as follows while incrementing k from 0 until m-kr = n-1 (k <n-2) is satisfied.
Figure 2008250931

情報利用装置1の復号処理部110は、復号用データ生成部109によって生成されたP(sid)と受信した秘匿秘密情報CK(sid)とをそれぞれ排他的論理和で計算し、秘密情報K(sid)を得る(A110)。  Thedecryption processing unit 110 of theinformation use apparatus 1 calculates P (sid) generated by the decryptiondata generation unit 109 and the received secret information CK (sid) by exclusive OR, and generates secret information K ( sid) is obtained (A110).

以上詳細に説明してきた、第1の実施の形態によれば、復元装置3は乱数で秘匿された分散情報から秘匿された秘匿分散情報を、復号する前に復元することができるから、情報利用装置1で行っていた復元処理を、復元装置3に秘密情報を秘匿したままで委託することができ、情報利用装置1の復元処理に係る処理負荷を無くすことができる。さらに、情報利用装置1は、通信における受信において秘匿分散情報を1つだけ受信すればよく、既存のように少なくともk個の分散情報を受信する必要がなくなったため、通信量をそれぞれ減らすことができる。  According to the first embodiment, which has been described in detail above, the restoration device 3 can restore the secret shared information concealed from the distributed information concealed with a random number before decoding. The restoration process performed by theapparatus 1 can be entrusted to the restoration apparatus 3 while keeping the secret information secret, and the processing load related to the restoration process of theinformation utilization apparatus 1 can be eliminated. Furthermore, theinformation utilization apparatus 1 only needs to receive one piece of secret shared information in reception in communication, and since it is no longer necessary to receive at least k pieces of shared information as in the existing case, the amount of communication can be reduced. .

また、秘匿秘密情報は毎回異なった乱数で秘匿されていることから、秘匿秘密情報を知り得る主体による追跡を防ぐことができる。  Further, since the secret information is concealed with a different random number each time, it is possible to prevent tracking by a subject who can know the secret information.

次に、第2の実施の形態について説明する。第2の実施の形態は、第1の実施の形態に加え、ユーザの秘密情報を検証して、ユーザへサービスを提供する検証装置を含めたものである。以下では、秘密情報を年齢、性別などの属性情報であると仮定し、分散した属性情報を利用した属性証明システムに関して説明する。ただし、本実施形態における秘密情報は特に属性情報に限る必要はなく、保証された秘密情報を復元装置に提示してサービスを提供する他のアプリケーションにも適用できる。  Next, a second embodiment will be described. In addition to the first embodiment, the second embodiment includes a verification device that verifies user confidential information and provides a service to the user. Hereinafter, it is assumed that the secret information is attribute information such as age and sex, and an attribute certification system using distributed attribute information will be described. However, the secret information in the present embodiment is not particularly limited to the attribute information, and can be applied to other applications that provide services by presenting guaranteed secret information to the restoration device.

図15は、本実施の形態の属性証明システムの全体を示しており、図16はこのシステムの概略フローを指名している。  FIG. 15 shows the entire attribute certification system of the present embodiment, and FIG. 16 designates a schematic flow of this system.

本システムにおいては、情報利用装置1’と複数の分散情報管理装置2’と復元装置3’とに加えて検証装置6が存在し、インターネットなどのオープンな通信ネットワークやそれに接続される専用線などの各種通信ネットワーク4を介して互いに接続されている。また、第1の実施の形態と同様に、分散情報生成装置5が存在する。  In this system, averification device 6 exists in addition to theinformation utilization device 1 ′, the plurality of distributedinformation management devices 2 ′, and the restoration device 3 ′, and an open communication network such as the Internet, a dedicated line connected to the communication device, etc. Are connected to each other viavarious communication networks 4. Further, as in the first embodiment, there is a distributedinformation generation device 5.

検証装置6は、情報利用装置1’からサービス要求を受けると、検証情報を生成し、情報利用装置1’に対して検証情報を供給して秘密情報の提示を要求する。そして、検証装置6は、情報利用装置1’から提供されたハッシュされた検証情報によって、提供された秘匿秘密情報の正当性を確認し、秘匿秘密情報を復号し、サービスの提供条件を満たす場合には、情報利用装置1’に要求されたサービスを提供する。  When theverification device 6 receives a service request from theinformation utilization device 1 ′, theverification device 6 generates verification information, supplies the verification information to theinformation utilization device 1 ′, and requests presentation of secret information. Theverification device 6 confirms the validity of the provided secret information by using the hashed verification information provided from theinformation use device 1 ′, decrypts the secret information, and satisfies the service provision condition. Provides the requested service to theinformation utilization apparatus 1 ′.

次に、本実施の形態の実現例を以下に示す。本実施の形態の秘密情報の分散登録時の処理は、第1の実施の形態と同様で良い。  Next, an implementation example of the present embodiment will be described below. The process at the time of distributed registration of secret information in this embodiment may be the same as that in the first embodiment.

一方、本実施の形態の秘密情報の取得時の処理は、第1の実施の形態の秘密情報の取得時の処理に対し、最初に情報利用装置1’から検証装置6へのサービスの要求を行い、検証装置6から検証セッション識別子を受ける点と、その検証セッション識別子が分散情報管理装置2’で処理される点と、セッション情報利用装置1’で受け取った秘匿秘密情報を復号することなく、処理された検証セッション識別子を付加して検証装置6へ送信し、検証装置6内で検証の上、復号する点とが付加される。  On the other hand, the process at the time of acquisition of secret information according to the present embodiment is the same as the process at the time of acquisition of secret information according to the first embodiment in that a service request is first sent from theinformation use apparatus 1 ′ to theverification apparatus 6. The verification session identifier is received from theverification device 6, the verification session identifier is processed by the distributedinformation management device 2 ′, and the secret information received by the sessioninformation utilization device 1 ′ is not decrypted. The processed verification session identifier is added and transmitted to theverification apparatus 6, and a point to be decoded after verification is added in theverification apparatus 6.

本実施形態において、分散情報管理装置2’に要求される信頼性は第1の実施の形態と同様であるが、復元装置3’に要求される信頼性は異なる。第1の実施の形態では、秘密情報の保持者であるユーザのみが復元された情報を利用していたが、本実施形態では秘匿秘密情報が検証装置に提供され、復元装置の秘匿秘密情報への電子署名を信頼の基盤として検証装置6がサービスを提供する。そのため本実施形態では、復元装置3’も分散情報管理装置2’と同様の高い信頼性を要求される。  In this embodiment, the reliability required for the distributed information management device 2 'is the same as that in the first embodiment, but the reliability required for the restoration device 3' is different. In the first embodiment, only the user who is the secret information holder uses the restored information. However, in this embodiment, the secret information is provided to the verification device, and the secret information of the restoration device is transferred to the secret information. Theverification apparatus 6 provides a service using the electronic signature as a trust base. Therefore, in the present embodiment, the restoration device 3 ′ is also required to have the same high reliability as the distributedinformation management device 2 ′.

検証装置6と情報利用装置1’との間の通信は、検証装置6をサーバとしてSSLサーバ認証を利用した通信路で悪意ある第三者による攻撃から保護する。ここで、検証装置6は情報利用装置1’の秘密情報のみを検証すればよいため、情報利用装置1’を認証する必要はない。なお、装置のネットワークアドレスに関する条件や、閾値法に関する条件、そして情報利用装置1’、復元装置3’、分散情報管理装置2のそれぞれの間での通信に関する条件や、やりとりは上記第1の実施の形態と同様である。  Communication between theverification device 6 and theinformation utilization device 1 ′ protects against attacks by a malicious third party on a communication path using SSL server authentication with theverification device 6 as a server. Here, since theverification device 6 only needs to verify the secret information of theinformation use device 1 ′, it is not necessary to authenticate theinformation use device 1 ′. It should be noted that the conditions relating to the network address of the apparatus, the conditions relating to the threshold method, the conditions relating to communication between theinformation utilization apparatus 1 ′, the restoration apparatus 3 ′, and the distributedinformation management apparatus 2 and the exchanges are as described in the first embodiment. It is the same as the form.

次に、情報利用装置1’および、検証装置6の動作について説明する。図17、図18は、それぞれ情報利用装置1’、検証装置6の機能ブロックを示し、また、図19、図20はそれぞれ情報利用装置1’、検証装置6の処理手順を示したフローチャートである。  Next, operations of theinformation use device 1 ′ and theverification device 6 will be described. FIGS. 17 and 18 show functional blocks of theinformation use device 1 ′ and theverification device 6, respectively, and FIGS. 19 and 20 are flowcharts showing processing procedures of theinformation use device 1 ′ and theverification device 6, respectively. .

まず、情報利用装置1’のサービス要求部111は、検証装置6にサービス要求を送信する(A1001)。  First, the service request unit 111 of the information utilization apparatus 1 'transmits a service request to the verification apparatus 6 (A1001).

検証装置6の要求検証部603は、受信部502からサービス要求を受信する(D1001)と、乱数生成部604で検証セッション識別子の作成用データであるセッション識別乱数を生成する(D1002)。この際の乱数アルゴリズムやそのビット長に関しては任意の公知技術を利用してよい。  When therequest verification unit 603 of theverification device 6 receives a service request from the reception unit 502 (D1001), the randomnumber generation unit 604 generates a session identification random number that is data for generating a verification session identifier (D1002). Any known technique may be used for the random number algorithm and the bit length at this time.

要求検証部603は、生成されたセッション識別乱数と、検証装置自身の識別情報を連結したデータのハッシュ値を検証セッション識別子として生成する(D1003)。  Therequest verification unit 603 generates a hash value of data obtained by concatenating the generated session identification random number and the identification information of the verification device itself as a verification session identifier (D1003).

要求検証部603は、検証セッション識別子をセッション記憶テーブル601に格納する(D1004)。図21にセッション記憶テーブル501を示す。同図のように、検証セッション識別子に対応付けて、サービス要求の内容に応じてセッションで検証する秘密情報の種別とセッション確立用リソースの管理に必要な情報(ここでは、有効期限)を併せて格納する。なお、定期的に古いセッション識別子を削除することでセッション確立用資源の有効利用を図ってもよい。  Therequest verification unit 603 stores the verification session identifier in the session storage table 601 (D1004). FIG. 21 shows the session storage table 501. As shown in the figure, in association with the verification session identifier, together with the type of secret information to be verified in the session according to the content of the service request and the information necessary for managing the session establishment resource (here, the expiration date) Store. The session establishment resource may be effectively used by periodically deleting old session identifiers.

要求検証部603は、セッション識別乱数と提示を要求する秘密情報の種別や条件とを情報利用装置1’に送信し(D1005)、情報利用装置1’からの秘匿秘密情報の提示を待つ。  Therequest verification unit 603 transmits the session identification random number and the type and condition of the secret information requesting presentation to the information use apparatus 1 '(D1005), and waits for the secret use secret information from the information use apparatus 1'.

情報利用装置1’のサービス要求部111は、受信(A1002)したセッション識別乱数と検証装置6の識別子とを連結したデータのハッシュ値を生成し、検証セッション識別子とする(A1003)。  The service request unit 111 of the information utilization apparatus 1 'generates a hash value of data obtained by concatenating the received session identification random number and the identifier of theverification apparatus 6 and uses it as a verification session identifier (A1003).

サービス要求部111は、検証装置6から提示を要求された秘密情報に関して、情報復元要求を実施する(A1004)。このとき、第1の実施の形態では、乱数生成部106で生成した乱数を、秘匿乱数テーブル101に登録していたが、この実施の形態においては、更に検証セッション識別子も対応付けた秘匿乱数テーブル1001(図22)を用い、先に生成した検証セッション識別子も保存するようにする。  The service request unit 111 makes an information restoration request for the secret information requested to be presented by the verification device 6 (A1004). At this time, in the first embodiment, the random number generated by the randomnumber generation unit 106 is registered in the secret random number table 101. However, in this embodiment, the secret random number table in which the verification session identifier is also associated. Using 1001 (FIG. 22), the previously generated verification session identifier is also saved.

以後、情報利用装置1’が復元装置3’から秘匿秘密情報を受信し、秘密情報を得るまでの処理(A1005)に関しては、第1の実施の形態とほぼ同様に処理が実施される。ただし、情報復元要求に検証セッション識別子が含まれている点、各分散情報管理装置2’が受信した秘匿乱数M(sid,i)のハッシュ値である秘匿乱数ハッシュH(M(sid,i))を生成する点、検証セッション識別子と秘匿乱数ハッシュも秘匿セッション情報に含まれて秘匿結果データとして分散情報管理装置2’から復元装置3’に伝えられ、復元装置3’から情報利用装置2’には検証セッション識別子と、秘匿秘密情報の生成に利用された秘匿分散情報を提供した分散情報管理装置(l)と分散情報管理装置(m)の秘匿乱数ハッシュH(M(sid,i))、H(M(sid,i))も復元セッション情報に含まれて復元結果データとして返信される点が異なる。なお、分散情報管理装置2’が秘匿乱数ハッシュを生成するのではなく、情報利用装置1’が秘匿乱数ハッシュを作成し、分散情報管理装置2’は受信した秘匿乱数のハッシュ値と秘匿乱数ハッシュとが一致することを確認するという構成にしてもよい。  Thereafter, with respect to the process (A1005) from when the information utilization apparatus 1 'receives the confidential secret information from the restoration apparatus 3' to obtain the secret information, the process is performed in substantially the same manner as in the first embodiment. However, the verification session identifier is included in the information restoration request, and the secret random number hash H (M (sid, i)) that is the hash value of the secret random number M (sid, i) received by each distributedinformation management device 2 ′. ), The verification session identifier and the secret random number hash are also included in the secret session information and transmitted as secret result data from the distributedinformation management device 2 ′ to the restoration device 3 ′, and from the restoration device 3 ′ to theinformation utilization device 2 ′. Includes a verification session identifier and a secret random number hash H (M (sid, i)) of the distributed information management device (l) and the distributed information management device (m) that provided the secret shared information used to generate the secret secret information. , H (M (sid, i)) is also included in the restoration session information and returned as restoration result data. The sharedinformation management device 2 ′ does not generate a secret random number hash, but theinformation utilization device 1 ′ creates a secret random number hash, and the distributedinformation management device 2 ′ receives the hash value of the received secret random number and the secret random number hash. It is also possible to make a configuration in which it is confirmed that and match.

本実施形態においては、秘匿秘密情報と、検証セッション識別子と、復元要求セッション識別子と、秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))の対応が保証されていることがセキュリティ上重要であるため、復元装置3’から情報利用装置2’に送信されるこれらの復元セッション情報には復元装置3’の秘密鍵による電子署名が付与されていることが望ましい。以降では復元装置3’の電子署名が施されているとして話を進め、復元セッション情報(秘匿秘密情報と検証セッション識別子と復元要求セッション識別子と秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))と電子署名とを秘匿秘密情報証明と呼ぶ。秘匿秘密情報証明には有効期限やコメント等の他のフィールドがあってもよい。なお場合によっては、復元要求セッション識別子がなくてもよい。  In the present embodiment, correspondence between the secret information, the verification session identifier, the restoration request session identifier, and the secret random number hashes H (M (sid, l)) and H (M (sid, m)) is guaranteed. Since it is important for security, it is desirable that the restoration session information transmitted from the restoration device 3 ′ to theinformation using device 2 ′ is given an electronic signature using the private key of the restoration device 3 ′. In the following, the discussion proceeds on the assumption that the electronic signature of the restoration device 3 ′ has been applied, and restoration session information (secret secret information, verification session identifier, restoration request session identifier, secret random number hash H (M (sid, l)), H (M (sid, m)) and the electronic signature are referred to as a confidential secret information certificate, which may include other fields such as an expiration date and a comment. There is no need.

情報利用装置1’のサービス要求部は秘匿秘密情報証明と、秘匿秘密情報を復号するための復号用データを生成するのに必要な秘匿乱数M(sid,l)、M(sid,m)とを検証装置6に送信する(A1006)。  The service request unit of theinformation utilization device 1 ′ includes a secret secret information certificate, secret random numbers M (sid, l) and M (sid, m) necessary for generating decryption data for decrypting the secret secret information, and Is transmitted to the verification device 6 (A1006).

検証装置6の要求検証部503は前記の情報を受信すると(D1006)、セッション記憶テーブル501を参照し、検証セッション識別子が有効なことを確かめる(D1008)。秘匿秘密情報証明を受信できなかった場合には、エラー処理を行い(D1007)、処理を終了する。  Upon receiving the information (D1006), therequest verification unit 503 of theverification device 6 refers to the session storage table 501 and confirms that the verification session identifier is valid (D1008). If the secret secret information certificate cannot be received, error processing is performed (D1007), and the processing is terminated.

検証装置6は署名検証部605により受信した秘匿秘密情報証明の電子署名を検証する(D1009)。  Theverification device 6 verifies the electronic signature of the confidential secret information certificate received by the signature verification unit 605 (D1009).

検証装置6の復号データ生成部506は、受信した秘匿乱数M(sid,l)、M(sid,m)のハッシュ値がそれぞれ秘匿乱数ハッシュH(M(sid,l))、H(M(sid,m))と等しいことを確認した後、受信した秘匿乱数から秘匿秘密情報を復号するための復号データを生成する(D1010)。この処理は、第1の実施の形態の情報利用装置1の動作フローA107と同様である。ここで秘匿乱数ではなく情報利用装置1’が作成済みの復号データを利用することも考えられるが、悪意のある情報利用者が、元の秘密情報と異なる復元結果を生成する復号用データを送信する攻撃が存在するため、ここでは復号用データではなく秘匿乱数を送信している。さらに情報利用装置1’が検証装置6に異なる復号結果を生成する復号用データが生成されるような秘匿乱数に置き換えて送信する可能性もあることから、秘匿乱数ハッシュの改竄を復元装置3’の電子署名で防止している。また、検証装置6が秘匿分散情報証明だけでなく、秘匿分散情報とそれに対する分散情報管理装置2’の電子署名も併せて入手し、署名の検証と秘匿分散情報の復元処理結果と受信した秘匿秘密情報との一致を確認することで、検証装置6にとってのシステムの安全性をより向上させることができる。しかし、この場合、秘匿分散情報と秘匿乱数から分散情報管理装置2’の保持する分散情報が復元できてしまうため、仮に分散情報管理装置2’からの情報漏洩があった際には、その分散情報をキーとして、個人とその属性が対応づけられてしまうという問題が発生し、本来、k個の分散情報管理装置2’からの漏洩に耐性がある本方式の特徴が損なわれてしまうという問題がある。そこで本実施形態では、検証装置6へは秘匿分散情報は提供しないこととする。  The decrypted data generation unit 506 of theverification device 6 uses the received hash values of the secret random numbers M (sid, l) and M (sid, m) as secret random number hashes H (M (sid, l)) and H (M ( After confirming that it is equal to sid, m)), decryption data for decrypting the secret information is generated from the received secret random number (D1010). This process is the same as the operation flow A107 of theinformation utilization apparatus 1 according to the first embodiment. Here, it is conceivable that theinformation utilization apparatus 1 ′ uses the created decrypted data instead of the secret random number, but the malicious information user transmits the decryption data that generates a restoration result different from the original secret information. In this case, a secret random number is transmitted instead of the decryption data. Furthermore, since there is a possibility that theinformation utilization device 1 ′ may transmit theverification device 6 by replacing it with a secret random number that generates decryption data for generating different decryption results, the restoration device 3 ′ This is prevented by the electronic signature. Further, theverification device 6 obtains not only the secret shared information proof but also the secret shared information and the electronic signature of the distributedinformation management device 2 ′ corresponding thereto, and verifies the signature, restores the secret shared information, and the received confidential information. By confirming the coincidence with the secret information, the security of the system for theverification device 6 can be further improved. However, in this case, since the shared information held by the sharedinformation management device 2 ′ can be restored from the secret sharing information and the secret random number, if there is information leakage from the sharinginformation management device 2 ′, the sharing information The problem that an individual and its attribute are associated with each other using information as a key occurs, and the characteristic of this method that is inherently resistant to leakage from k distributed information management devices 2 'is impaired. There is. Therefore, in this embodiment, the secret sharing information is not provided to theverification device 6.

検証装置6の復号処理部607は、受信した秘匿秘密情報を復号用データにより復号し(D1011)、秘密情報を確認する(D1012)。確認した秘密情報がサービス提供条件を満たす場合には検証装置6は情報利用装置1’にサービスを提供する(D1013)。  Thedecryption processing unit 607 of theverification device 6 decrypts the received secret information with the decryption data (D1011) and confirms the secret information (D1012). If the confirmed secret information satisfies the service provision condition, theverification device 6 provides the service to the information use device 1 '(D1013).

本実施の形態では、情報利用装置1’が検証装置6の要求を受けてから秘匿秘密情報証明を入手して属性証明をするが、検証セッション識別子を含まない秘匿秘密情報証明をあらかじめ復元装置6から入手しておき、情報利用装置1は検証装置6に接続した際に秘匿秘密情報証明を提示してもよい。  In the present embodiment, after theinformation utilization apparatus 1 ′ receives the request from theverification apparatus 6, it obtains the confidential secret information certificate and certifies the attribute. However, the confidential information authentication certificate that does not include the verification session identifier is previously restored. Theinformation utilization apparatus 1 may present the secret information authentication certificate when connected to theverification apparatus 6.

以上のようにした、本実施の形態よれば、第1の実施の形態と同様の効果を備えつつ、更に、検証装置6が情報利用装置1‘の属性情報の正当性を確認しつつ、情報利用装置1’は検証装置6による追跡を防止しつつサービスを享受できる。  According to the present embodiment as described above, while providing the same effects as those of the first embodiment, theverification device 6 further confirms the validity of the attribute information of theinformation utilization device 1 ′ Theutilization device 1 ′ can enjoy the service while preventing theverification device 6 from tracking.

また、秘匿秘密情報は毎回異なった乱数で秘匿されていることから、秘匿秘密情報を知り得る主体による追跡を防ぐことができる。  Further, since the secret information is concealed with a different random number each time, it is possible to prevent tracking by a subject who can know the secret information.

なお、上記で説明した各実施の形態における各装置は、説明を簡易にするために専用装置のように記載したが、一般には、サーバ装置、パーソナルコンピュータ、携帯電話などのモバイル端末、等の汎用的な装置を用い、各機能ブロックは、それら汎用的な装置内のプロセッサによって実行されるソフトウェアプログラムで実現されるものであり、このようなものを含むことは明白である。  Note that each device in each embodiment described above is described as a dedicated device for the sake of simplicity, but in general, a general-purpose device such as a server device, a personal computer, a mobile terminal such as a mobile phone, etc. It is obvious that each functional block is realized by a software program executed by a processor in the general-purpose device and includes such a device.

また、上記実施の形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、上記実施の形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施の形態に示される全構成要件から幾つかの構成要件が削除されても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。  Moreover, it is not limited to the said embodiment, In the implementation stage, it can change variously in the range which does not deviate from the summary. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent elements. For example, even if some constituent elements are deleted from all the constituent elements shown in the embodiment, the problem described in the column of the problem to be solved by the invention can be solved, and is described in the column of the effect of the invention. When an effect is obtained, a configuration in which this configuration requirement is deleted can be extracted as an invention.

第1の実施の形態が適用されるシステムを示す図。The figure which shows the system with which 1st Embodiment is applied.第1の実施の形態の概略動作を示すフロー図。The flowchart which shows schematic operation | movement of 1st Embodiment.分散情報生成装置5の機能ブロック図。FIG. 3 is a functional block diagram of the distributedinformation generation device 5.第1の実施の形態の分散情報識別子テーブルを示した図The figure which showed the shared information identifier table of 1st Embodiment第1の実施の形態の接続先情報テーブルを示した図。The figure which showed the connection destination information table of 1st Embodiment.第1の実施の形態の接続元情報テーブルを示した図。The figure which showed the connection origin information table of 1st Embodiment.第1の実施の形態の分散情報テーブルを示した図。The figure which showed the distribution | distribution information table of 1st Embodiment.第1の実施の形態の情報利用装置1の機能ブロックを示す図。The figure which shows the functional block of theinformation utilization apparatus 1 of 1st Embodiment.第1の実施の形態の分散情報管理装置2の機能ブロックを示す図。The figure which shows the functional block of the distributedinformation management apparatus 2 of 1st Embodiment.第1の実施の形態の復元装置3の機能ブロックを示す図。The figure which shows the functional block of the decompression | restoration apparatus 3 of 1st Embodiment.第1の実施の形態の情報利用装置1の処理手順を示すフローチャート。The flowchart which shows the process sequence of theinformation utilization apparatus 1 of 1st Embodiment.第1の実施の形態の復元装置3の処理手順を示すフローチャート。The flowchart which shows the process sequence of the decompression | restoration apparatus 3 of 1st Embodiment.第1の実施の形態の分散情報管理装置2の処理手順を示すフローチャート。The flowchart which shows the process sequence of the distributedinformation management apparatus 2 of 1st Embodiment.第1の実施の形態の秘匿乱数テーブルを示した図。The figure which showed the secret random number table of 1st Embodiment.本発明の第2の実施の形態が適用されるシステムを示す図。The figure which shows the system with which the 2nd Embodiment of this invention is applied.第2の実施の形態の概略動作を示すフロー図。The flowchart which shows schematic operation | movement of 2nd Embodiment.第2の実施の形態の情報利用装置1’を示す図。The figure which shows information utilization apparatus 1 'of 2nd Embodiment.第2の実施の形態の検証装置3’を示す図。The figure which shows the verification apparatus 3 'of 2nd Embodiment.第2の実施の形態の情報利用装置1‘の処理手順を示すフローチャート。The flowchart which shows the process sequence of information utilization apparatus 1 'of 2nd Embodiment.第2の実施の形態の検証装置6の処理手順を示すフローチャート。The flowchart which shows the process sequence of theverification apparatus 6 of 2nd Embodiment.第2の実施の形態のセッション記憶テーブルを示す図。The figure which shows the session storage table of 2nd Embodiment.第2の実施の形態の秘匿乱数テーブルを示した図。The figure which showed the secret random number table of 2nd Embodiment.

符号の説明Explanation of symbols

1、1’…情報利用装置
2、2’…分散情報管理装置
3、3’…復元装置
4…ネットワーク
5…分散情報生成装置
6…検証装置
101、1001…秘匿乱数テーブル
102…分散情報識別子テーブル
103…接続先情報テーブル
104…情報復元要求部
105…分散情報識別子取得部
106…乱数生成部
107、205、303、608…送信部
108、203、301、602…受信部
109…復号用データ生成部
110…復号処理部
111…サービス要求部
201…接続元情報テーブル
202…分散情報テーブル
204…秘匿処理部
302…中継部
304…復元部
603…要求検証部
604…乱数生成部
605…署名検証部
606…復号用データ生成部
607…復号処理部
DESCRIPTION OFSYMBOLS 1, 1 '...Information utilization apparatus 2, 2' ... Distributed information management apparatus 3, 3 '...Restoration apparatus 4 ...Network 5 ... Distributedinformation generation apparatus 6 ...Verification apparatus 101, 1001 ... Secret random number table 102 ... Distributed information identifier table 103 ... Connection destination information table 104 ... Informationrestoration request unit 105 ... Distributed informationidentifier acquisition unit 106 ... Randomnumber generation unit 107, 205, 303, 608 ...Transmission unit 108, 203, 301, 602 ...Reception unit 109 ... Decodingdata generation Unit 110 ... Decoding processing unit 111 ...Service request unit 201 ... Connection source information table 202 ... Distributed information table 204 ...Concealment processing unit 302 ... Relay unit 304 ...Restoration unit 603 ...Request verification unit 604 ... Randomnumber generation unit 605 ...Signature verification unit 606 ... Decodingdata generation unit 607 ... Decoding processing unit

Claims (6)

Translated fromJapanese
(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を得るための情報利用装置とが、ネットワークを介して接続される分散情報復元システムであって、
前記情報利用装置は、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、
前記各分散情報管理装置は、
前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、
取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、
生成した前記秘匿分散情報を前記復元装置に送信する秘匿分散情報送信手段とを備え、
前記復元装置は、
k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、
復元された前記秘匿秘密情報を前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、
前記情報利用装置は、送信された秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得るようにしたことを特徴とする分散情報復元システム。
Using the (k, n) threshold secret sharing method, n shared information management devices that store each of the n shared information generated from the secret information to be kept secret, a restoration device, and the secret information are obtained. A distributed information restoration system connected via a network with an information utilization device for
The information utilization device includes:
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
An acquisition unit for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmitting means for transmitting an information restoration request including the shared information identifier and one of the random numbers to at least k of the shared information management device, respectively.
Each of the distributed information management devices
Upon receiving the information restoration request, shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request;
Secret sharing information generation means for generating the secret sharing information by concealing the acquired sharing information with the random number included in the information restoration request;
A secret sharing information transmitting unit that transmits the generated secret sharing information to the restoration device;
The restoration device
When the k pieces of the secret sharing information are received, a secret sharing information restoring unit that restores the secret secret information by performing a restoration process of the (k, n) threshold secret sharing method;
A secret secret information transmitting means for transmitting the secret secret information restored to the information utilization device;
The distributed information restoration system, wherein the information utilization device decrypts the transmitted secret information using a random number stored in the storage unit to obtain secret information.
(k,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、サービスの提供を得るために前記秘密情報を得るための要求を行う情報利用装置と、前記サービスを提供するために前記秘密情報の確認を行う検証装置とが、ネットワークを介して接続される分散情報復元システムであって、
前記検証装置は、検証情報を生成する検証情報生成手段を備え、
前記情報利用装置は、
前記検証装置から前記検証情報を得る検証情報取得手段と、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する分散情報識別子取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記検証情報と前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくともk台へそれぞれ送信する送信手段とを備え、
前記各分散情報管理装置は、
前記情報復元要求を受信すると、該情報復元要求に含まれる前記分散情報識別子に対応する前記分散情報を取得する分散情報取得手段と、
取得された前記分散情報を前記情報復元要求に含まれる前記乱数により秘匿して秘匿分散情報を生成する秘匿分散情報生成手段と、
生成した前記秘匿分散情報を前記検証情報と共に前記復元装置に送信する秘匿分散情報送信手段とを備え、
前記復元装置は、
k個の前記秘匿分散情報を受信すると、(k,n)閾値秘密分散法の復元処理を行い、秘匿秘密情報を復元する秘匿分散情報復元手段と、
復元された前記秘匿秘密情報を前記検証情報と共に、前記情報利用装置に送信する秘匿秘密情報送信手段とを備え、
前記情報利用装置は、送信された秘匿秘密情報と前記検証情報と前記保存手段で保存した前記乱数に基づく復号用情報とを、前記検証装置へ送信し、
前記検証装置は、送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得るようにしたことを特徴とする分散情報復元システム。
Using the (k, n) threshold secret sharing method, obtain n shared information management devices that store each of n shared information generated from secret information that is to be kept secret, a restoration device, and provision of services. For this purpose, there is provided a distributed information restoration system in which an information utilization device that makes a request for obtaining the secret information and a verification device that confirms the secret information to provide the service are connected via a network. ,
The verification apparatus includes verification information generation means for generating verification information,
The information utilization device includes:
Verification information acquisition means for obtaining the verification information from the verification device;
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
A shared information identifier obtaining unit for obtaining a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmission means for transmitting an information restoration request including the verification information, the shared information identifier, and one of the random numbers to at least k of the shared information management device, respectively.
Each of the distributed information management devices
Upon receiving the information restoration request, shared information acquisition means for acquiring the shared information corresponding to the shared information identifier included in the information recovery request;
Secret sharing information generation means for generating the secret sharing information by concealing the acquired sharing information with the random number included in the information restoration request;
A secret sharing information transmitting means for transmitting the generated secret sharing information together with the verification information to the restoration device;
The restoration device
When the k pieces of the secret sharing information are received, a secret sharing information restoring unit that restores the secret secret information by performing a restoration process of the (k, n) threshold secret sharing method;
A secret secret information transmission unit that transmits the restored secret information together with the verification information to the information use device,
The information using device transmits the transmitted secret information, the verification information, and the decryption information based on the random number stored in the storage unit to the verification device,
The distributed information restoration system characterized in that the verification device confirms the transmitted verification information, and then decrypts the secret information using the decoding information to obtain secret information.
前記(k,n)閾値秘密分散法は、(2,n)閾値秘密分散法を用い、
前記分散情報管理装置の前記秘匿分散情報生成手段は、前記分散情報と前記情報復元要求に含まれる前記秘匿乱数との排他的論理和演算によって、秘匿分散情報を生成し、
秘匿分散情報の復号時には、前記秘匿秘密情報と前記情報利用装置で保存していた前記乱数とを排他的論理和演算によって、秘密情報を得るようにしたことを特徴とする請求項1または2に記載の分散情報復元システム。
The (k, n) threshold secret sharing method uses the (2, n) threshold secret sharing method,
The secret sharing information generation unit of the shared information management device generates secret sharing information by performing an exclusive OR operation on the sharing information and the secret random number included in the information restoration request,
3. The secret information is obtained by performing an exclusive OR operation on the secret secret information and the random number stored in the information using apparatus when decrypting the secret sharing information. The distributed information restoration system described.
前記秘密情報が復元される一連の過程を一つのセッションとしたとき、各セッション毎に、
前記情報利用装置の前記生成手段は、都度n個の乱数を新規に生成するようにすることを特徴とする請求項1乃至3の何れかの分散情報復元システム。
When a series of processes in which the secret information is restored as one session, for each session,
4. The distributed information restoration system according to claim 1, wherein the generation unit of the information utilization apparatus newly generates n random numbers each time.
(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、ネットワークを介して接続され、前記秘密情報を得るための情報利用装置であって、
前記分散情報のビット長と同じビット長の乱数をn個生成する生成手段と、
前記分散情報管理装置でそれぞれ保存する分散情報を一意に識別する分散情報識別子を取得する取得手段と、
前記各乱数と前記各分散情報識別子とを対応づけて保存する保存手段と、
前記分散情報識別子と前記乱数の一つとを含む情報復元要求を前記分散情報管理装置の少なくとも2台へそれぞれ送信する送信手段と、
前記分散情報管理装置で保存する分散情報と前記情報復元要求に含む前記乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報を受信する受信手段と、
受信した秘匿秘密情報を前記保存手段で保存した乱数を用いて復号し、秘密情報を得る
復号手段とを備えたことを特徴とする情報利用装置。
Using the (2, n) threshold secret sharing method, connect n shared information management devices that store each of n shared information generated from secret information that is to be kept secret, a restoration device, and a network An information utilization device for obtaining the secret information,
Generating means for generating n random numbers having the same bit length as the bit length of the shared information;
An acquisition unit for acquiring a shared information identifier for uniquely identifying the shared information stored in the shared information management device;
Storage means for storing each random number and each shared information identifier in association with each other;
Transmitting means for respectively transmitting an information restoration request including the shared information identifier and one of the random numbers to at least two of the shared information management devices;
Receiving means for receiving secret secret information restored by the restoration device from at least two pieces of secret sharing information obtained by performing an exclusive OR operation on the shared information stored in the shared information management device and the random number included in the information restoration request; ,
An information utilization apparatus comprising: decryption means for decrypting received confidential secret information using a random number stored in the storage means to obtain secret information.
(2,n)閾値秘密分散法を用いて、秘密にしたい秘密情報から生成されたn個の分散情報のそれぞれを保存するn個の分散情報管理装置と、復元装置と、前記秘密情報を提示して特定のサービスを受ける情報利用装置と、ネットワークを介して接続され、前記秘密情報の提示を受け、前記特定のサービスを与える検証装置であって、
前記情報利用装置から前記特定のサービスを受けたい旨の要求を受け、検証情報を生成する検証情報生成手段と、
生成した前記検証情報を前記情報利用装置へ送信する送信手段と、
検証情報を含む情報復元要求により得られる、前記分散情報管理装置で保存する分散情報と前記情報利用装置で生成された乱数とで排他的論理和演算された少なくとも2つの秘匿分散情報から復元装置で復元された秘匿秘密情報と、秘匿秘密情報に付加して与えられる検証情報と、前記乱数に基づく復号用情報とを受信する受信手段と、
送信された前記検証情報を確認の上、前記秘匿秘密情報を前記復号用情報を用いて復号し、秘密情報を得る秘密情報取得手段とを備えたことを特徴とする検証装置。
Presenting n shared information management devices for storing each of n shared information generated from secret information to be kept secret, a restoration device, and the secret information using a (2, n) threshold secret sharing method An information utilization device that receives a specific service, and a verification device that is connected via a network, receives the presentation of the secret information, and gives the specific service,
A verification information generating means for receiving a request to receive the specific service from the information utilization device and generating verification information;
Transmitting means for transmitting the generated verification information to the information utilization device;
The restoration apparatus uses at least two pieces of secret shared information obtained by an information restoration request including verification information and exclusive ORed with the shared information stored in the shared information management apparatus and the random number generated by the information use apparatus. Receiving means for receiving the restored secret information, the verification information given in addition to the secret information, and the decoding information based on the random number;
A verification apparatus comprising: secret information acquisition means for obtaining secret information by decoding the secret information using the decryption information after confirming the transmitted verification information.
JP2007094907A2007-03-302007-03-30 Distributed information restoration system, information utilization device, and verification devicePendingJP2008250931A (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2007094907AJP2008250931A (en)2007-03-302007-03-30 Distributed information restoration system, information utilization device, and verification device

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2007094907AJP2008250931A (en)2007-03-302007-03-30 Distributed information restoration system, information utilization device, and verification device

Publications (1)

Publication NumberPublication Date
JP2008250931Atrue JP2008250931A (en)2008-10-16

Family

ID=39975752

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2007094907APendingJP2008250931A (en)2007-03-302007-03-30 Distributed information restoration system, information utilization device, and verification device

Country Status (1)

CountryLink
JP (1)JP2008250931A (en)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2008262040A (en)*2007-04-122008-10-30Kddi Corp Distributed information generating apparatus, secret information restoring apparatus, shared information generating method, secret information restoring method, and program
JP2010011109A (en)*2008-06-272010-01-14Kddi CorpAuthentication unit, authentication terminal, authentication system, authentication method, and program
JP2010219603A (en)*2009-03-132010-09-30Casio Computer Co LtdSecret information management system, secret information management device, and program
CN102396012A (en)*2009-04-242012-03-28日本电信电话株式会社 Secret distribution system, distribution device, distribution management device, acquisition device, processing method thereof, secret distribution method, program, and recording medium
JP2012194489A (en)*2011-03-172012-10-11Nec Soft LtdShared information management system, shared information management method and shared information management program
JP2013512625A (en)*2009-11-252013-04-11セキュリティー ファースト コーポレイション System and method for securing data in motion
JP2013524352A (en)*2010-03-312013-06-17セキュリティー ファースト コーポレイション System and method for securing data in motion
US8861717B2 (en)2009-12-222014-10-14Nec CorporationVerification device, secret information restoration device, verification method, program, and secret sharing system
US8904194B2 (en)2004-10-252014-12-02Security First Corp.Secure data parser method and system
JP2015505230A (en)*2012-01-252015-02-16サーティボックス エルティーディーCertivox,Ltd. System and method for securing a secret key issued from a distributed secret key generator (D-PKG) node
US9021257B2 (en)2009-06-192015-04-28Nec CorporationSecret information distribution system, secret information distribution method and program
JP2016021649A (en)*2014-07-142016-02-04パナソニックIpマネジメント株式会社 Image processing system, image processing apparatus, and image processing method
US9411524B2 (en)2010-05-282016-08-09Security First Corp.Accelerator system for use with secure data storage
JP2018503318A (en)*2015-01-222018-02-01アリババ グループ ホウルディング リミテッド Method, apparatus, and system for quantum key distribution
WO2019168104A1 (en)*2018-02-282019-09-06リアル・テクノロジー株式会社Validity management system, validity management method, and program
JP2020056840A (en)*2018-09-282020-04-09学校法人東京理科大学 Distributed device, secret calculation device, verification / restoration device, distributed system, secret calculation verification / restoration system, and program
CN111758127A (en)*2018-02-202020-10-09日本电信电话株式会社Secret calculation device, secret calculation authentication system, secret calculation method, and program
JP2020537428A (en)*2017-10-102020-12-17コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ Equipment and methods for data transmission
US11435988B2 (en)2018-09-202022-09-06Nec CorporationConversion apparatus, conversion method and program
US12093412B2 (en)2005-11-182024-09-17Security First Innovations, LlcSecure data parser method and system

Cited By (47)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
US9871770B2 (en)2004-10-252018-01-16Security First Corp.Secure data parser method and system
US9177159B2 (en)2004-10-252015-11-03Security First Corp.Secure data parser method and system
US9935923B2 (en)2004-10-252018-04-03Security First Corp.Secure data parser method and system
US9338140B2 (en)2004-10-252016-05-10Security First Corp.Secure data parser method and system
US9294445B2 (en)2004-10-252016-03-22Security First Corp.Secure data parser method and system
US9294444B2 (en)2004-10-252016-03-22Security First Corp.Systems and methods for cryptographically splitting and storing data
US9992170B2 (en)2004-10-252018-06-05Security First Corp.Secure data parser method and system
US9135456B2 (en)2004-10-252015-09-15Security First Corp.Secure data parser method and system
US9906500B2 (en)2004-10-252018-02-27Security First Corp.Secure data parser method and system
US8904194B2 (en)2004-10-252014-12-02Security First Corp.Secure data parser method and system
US11178116B2 (en)2004-10-252021-11-16Security First Corp.Secure data parser method and system
US9009848B2 (en)2004-10-252015-04-14Security First Corp.Secure data parser method and system
US9985932B2 (en)2004-10-252018-05-29Security First Corp.Secure data parser method and system
US9047475B2 (en)2004-10-252015-06-02Security First Corp.Secure data parser method and system
US12093412B2 (en)2005-11-182024-09-17Security First Innovations, LlcSecure data parser method and system
US12141299B2 (en)2005-11-182024-11-12Security First Innovations, LlcSecure data parser method and system
JP2008262040A (en)*2007-04-122008-10-30Kddi Corp Distributed information generating apparatus, secret information restoring apparatus, shared information generating method, secret information restoring method, and program
JP2010011109A (en)*2008-06-272010-01-14Kddi CorpAuthentication unit, authentication terminal, authentication system, authentication method, and program
JP2010219603A (en)*2009-03-132010-09-30Casio Computer Co LtdSecret information management system, secret information management device, and program
CN102396012B (en)*2009-04-242014-05-07日本电信电话株式会社 Secret distribution system, distribution device, distribution management device, acquisition device, its processing method, secret distribution method
CN102396012A (en)*2009-04-242012-03-28日本电信电话株式会社 Secret distribution system, distribution device, distribution management device, acquisition device, processing method thereof, secret distribution method, program, and recording medium
US9021257B2 (en)2009-06-192015-04-28Nec CorporationSecret information distribution system, secret information distribution method and program
JP2013512625A (en)*2009-11-252013-04-11セキュリティー ファースト コーポレイション System and method for securing data in motion
US8861717B2 (en)2009-12-222014-10-14Nec CorporationVerification device, secret information restoration device, verification method, program, and secret sharing system
US9443097B2 (en)2010-03-312016-09-13Security First Corp.Systems and methods for securing data in motion
US9589148B2 (en)2010-03-312017-03-07Security First Corp.Systems and methods for securing data in motion
US9213857B2 (en)2010-03-312015-12-15Security First Corp.Systems and methods for securing data in motion
US10068103B2 (en)2010-03-312018-09-04Security First Corp.Systems and methods for securing data in motion
JP2013524352A (en)*2010-03-312013-06-17セキュリティー ファースト コーポレイション System and method for securing data in motion
US9411524B2 (en)2010-05-282016-08-09Security First Corp.Accelerator system for use with secure data storage
JP2012194489A (en)*2011-03-172012-10-11Nec Soft LtdShared information management system, shared information management method and shared information management program
JP2015505230A (en)*2012-01-252015-02-16サーティボックス エルティーディーCertivox,Ltd. System and method for securing a secret key issued from a distributed secret key generator (D-PKG) node
JP2016021649A (en)*2014-07-142016-02-04パナソニックIpマネジメント株式会社 Image processing system, image processing apparatus, and image processing method
US10757083B2 (en)2015-01-222020-08-25Alibaba Group Holding LimitedMethod, apparatus, and system for quantum key distribution
JP2020127206A (en)*2015-01-222020-08-20アリババ グループ ホウルディング リミテッド Method, apparatus and system for quantum key distribution
JP2018503318A (en)*2015-01-222018-02-01アリババ グループ ホウルディング リミテッド Method, apparatus, and system for quantum key distribution
US11665143B2 (en)2017-10-102023-05-30Commissariat A L'energie Atomique Et Aux Energies AlternativesMethod, device and medium for transmission of fragmented IP addresses and data packets through a network
JP2020537428A (en)*2017-10-102020-12-17コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ Equipment and methods for data transmission
JP7194732B2 (en)2017-10-102022-12-22コミサリヤ・ア・レネルジ・アトミク・エ・オ・エネルジ・アルテルナテイブ Apparatus and method for data transmission
CN111758127A (en)*2018-02-202020-10-09日本电信电话株式会社Secret calculation device, secret calculation authentication system, secret calculation method, and program
CN111758127B (en)*2018-02-202023-08-08日本电信电话株式会社Secret calculation device and method thereof secret calculation authentication system and recording medium
JP7074319B2 (en)2018-02-282022-05-24リアル・テクノロジー株式会社 Legitimacy management system, legitimacy management method and program
JP2019153842A (en)*2018-02-282019-09-12リアル・テクノロジー株式会社Validity management system, validity management method, and program
WO2019168104A1 (en)*2018-02-282019-09-06リアル・テクノロジー株式会社Validity management system, validity management method, and program
US11435988B2 (en)2018-09-202022-09-06Nec CorporationConversion apparatus, conversion method and program
JP2020056840A (en)*2018-09-282020-04-09学校法人東京理科大学 Distributed device, secret calculation device, verification / restoration device, distributed system, secret calculation verification / restoration system, and program
JP7200462B2 (en)2018-09-282023-01-10学校法人東京理科大学 DISTRIBUTION DEVICE, SECURE COMPUTING DEVICE, VERIFICATION AND RECOVERY DEVICE, DISTRIBUTED SYSTEM, SECURE COMPUTER VERIFICATION AND RESTORE SYSTEM, AND PROGRAM

Similar Documents

PublicationPublication DateTitle
JP2008250931A (en) Distributed information restoration system, information utilization device, and verification device
Yau et al.Security analysis of a chaotic map-based authentication scheme for telecare medicine information systems
US9819666B2 (en)Pass-thru for client authentication
US8059818B2 (en)Accessing protected data on network storage from multiple devices
US7688975B2 (en)Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8307208B2 (en)Confidential communication method
CN106104562B (en)System and method for securely storing and recovering confidential data
CN116614599B (en)Video monitoring method, device and storage medium for secure encryption
CN112565205B (en)Credible authentication and measurement method, server, terminal and readable storage medium
US20110202767A1 (en)Method and apparatus for pseudonym generation and authentication
JP2015115893A (en) COMMUNICATION METHOD, COMMUNICATION PROGRAM, AND RELAY DEVICE
CN110932850B (en)Communication encryption method and system
CN114760046A (en)Identity authentication method and device
JP4783340B2 (en) Protecting data traffic in a mobile network environment
CN114760034A (en)Identity authentication method and device
CN103401872B (en)The method prevented and detect man-in-the-middle attack based on RDP improved protocol
US20230239138A1 (en)Enhanced secure cryptographic communication system
ToğayA practical key agreement scheme for videoconferencing
Hussain et al.Boost Secure Sockets Layer against Man-in-the-Middle Sniffing Attack via SCPK
WO2018011775A1 (en)Method for providing an enhanced level of authentication related to a secure software client application provided by an application distribution entity in order to be transmitted to a client computing device; system, application distribution entity, software client application, and client computing device for providing an enhanced level of authentication related to a secure software client application, program and computer program product
CN115001705A (en)Network protocol security improving method based on encryption equipment
CN103312671A (en)Method and system for verifying server
CN118199991B (en) A method, system and medium for securely accessing protected applications in a fixed network environment
Reaz et al.A Comprehensive Framework for Building Highly Secure, Network-Connected Devices: Chip to App
JP5446768B2 (en) Key exchange system and key exchange method

[8]ページ先頭

©2009-2025 Movatter.jp