[go: up one dir, main page]

JP2010186232A - 管理者追加処理システム、管理者追加処理方法およびプログラム - Google Patents

管理者追加処理システム、管理者追加処理方法およびプログラム Download PDF

Info

Publication number
JP2010186232A
JP2010186232A JP2009028514A JP2009028514A JP2010186232A JP 2010186232 A JP2010186232 A JP 2010186232A JP 2009028514 A JP2009028514 A JP 2009028514A JP 2009028514 A JP2009028514 A JP 2009028514A JP 2010186232 A JP2010186232 A JP 2010186232A
Authority
JP
Japan
Prior art keywords
administrator
information
shared information
added
masked
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009028514A
Other languages
English (en)
Inventor
Atsushi Kurihara
淳 栗原
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2009028514A priority Critical patent/JP2010186232A/ja
Publication of JP2010186232A publication Critical patent/JP2010186232A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】簡便な方法で、分散処理後に管理者を追加する。
【解決手段】複数の管理者端末が、演算装置に、各管理者が管理する分散情報を送信し、演算装置が、その受信した分散情報から秘密情報を復元する。そして、その受信した分散情報からその分散情報を構成するすべての乱数を復元し、その復元した乱数と、復元した秘密情報と、追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成して、その生成した追加する管理者の新たな分散情報を追加する管理者が保有する管理者端末に送信する。
【選択図】図3

Description

本発明は、演算装置と複数の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する処理を行う管理者追加処理システム、管理者追加処理方法およびプログラムに関する。
近年、情報セキュリティの重要性が高まるにつれ、情報の盗難対策と紛失対策が重要な課題となっている。このようなことから、非特許文献1に示されるような(k,n)閾値秘密分散法は、情報の秘匿と紛失によるリスクの回避を同時に実現する手法として、注目を浴びている。ここで、(k,n)閾値秘密分散は、機密情報をn個の分散情報に分散し、そのうち任意のk個の分散情報が集まれば、復元できることを意味する。
しかしながら、非特許文献1に示されている(k,n)閾値秘密分散法は、情報の分散、復元時に、(k−1)次の多項式を処理する必要があり、その計算量が膨大になり、処理動作が低速になるという問題があった。
これに対して、XORを用いて、(k,n)閾値秘密分散法を構築することにより、高速に情報の分散および復元を可能とする方式が開示されている(例えば、非特許文献2および3参照。)。この非特許文献2および3で開示された方法は、その構造において等価なものであり、単純に高速動作を行うだけでなく、非特許文献1と同様に、完全な情報論理的安全性が保証されており、分散情報のデータ長が秘密情報のデータ長と等しいという特徴を有している。
A.Shamir,"How to Share a Secret,"Commun.ACM, vol.22 no.11 pp.612−613, 1979. J.Kurihara、S.Kiyomoto、K.Fukushima、T.Tanaka、"A Fast (4、n)−Threshold Secret Sharing Scheme Using Exclusive−OR Operation and its Extension to (k、n)−Threshold Schemes"、電子情報通信学会技術研究報告、vol.107、No.44、情報セキュリティ、ISSN0913−5685、ISEC2007−4 藤井吉弘、栃窪孝也、保坂範和、多田美奈子、加藤岳久、"排他的論理和を用いた(k、n)しきい値法の構成法"、電子情報通信学会技術研究報告、vol.107、No.44、情報セキュリティ、ISSN0913−5685、ISEC2007−5
上記の非特許文献2および非特許文献3の技術を用いることにより、処理速度の問題は解決されたが、これらのXOR演算による高速な(k、n)閾値秘密分散法では、分散処理の後に、m人の管理者を追加しようとする場合に、その手法が明示的に示されていないという問題があった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、簡便な方法で、分散処理後に管理者を追加する管理者追加処理システム、管理者追加処理方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加処理システムであって、前記複数の管理者端末が、前記演算装置に、各管理者が管理する分散情報を送信する送信手段と、前記演算装置が、前記複数の管理者端末から、それぞれの分散情報を受信する受信手段と、該受信した分散情報から秘密情報を復元する秘密情報復元器と、該受信した分散情報から該分散情報を構成するすべての乱数を復元する乱数復元器と、該復元した乱数と、前記復元した秘密情報と、追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する分散情報生成器と、該生成した追加する管理者の新たな分散情報を前記追加する管理者が保有する管理者端末に送信する送信手段と、を備えたことを特徴とする管理者追加処理システムを提案している。
この発明によれば、複数の管理者端末の送信手段が、演算装置に、各管理者が管理する分散情報を送信する。演算装置の受信手段は、複数の管理者端末から、それぞれの分散情報を受信し、秘密情報復元器は、その受信した分散情報から秘密情報を復元する。そして、乱数復元器は、その受信した分散情報からその分散情報を構成するすべての乱数を復元する。分散情報生成器は、その復元した乱数と、復元した秘密情報と、追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成し、送信手段は、その生成した追加する管理者の新たな分散情報を追加する管理者が保有する管理者端末に送信する。したがって、複数の管理者端末が演算装置に、各管理者が管理する分散情報を送信するだけで、その後のすべての処理を演算装置が実行するため、簡便な方法で、分散処理後に管理者を追加することができる。
(2)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加処理システムであって、前記演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する保管手段と、前記特定の管理者を追加するときに、前記保管する秘密情報と乱数、および追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する分散情報生成器と、該生成した追加する管理者の新たな分散情報を、該追加する管理者の管理者端末に送信する送信手段と、を備えたことを特徴とする管理者追加処理システムを提案している。
この発明によれば、演算装置の保管手段が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する。分散情報生成器は、特定の管理者を追加するときに、保管する秘密情報と乱数、および追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成し、送信手段は、その生成した追加する管理者の新たな分散情報を、その追加する管理者の管理者端末に送信する。したがって、演算装置の処理だけで、新たな管理者を追加することができるため、簡便な方法で、分散処理後に管理者を追加することができる。
(3)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加処理システムであって、前記複数の管理者端末が、自身の独立した乱数を生成する乱数生成手段と、前記ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する第1の分散情報受信手段と、自己が管理する分散情報と、前記隣接する管理者端末から受信した分散情報とを前記乱数生成手段が生成した乱数でマスクする分散情報処理手段と、該分散情報処理部が処理した分散情報を前記マスクされた分散情報を受信した管理者端末以外の前記ネットワーク上、隣接する管理者端末に送信する第1の分散情報送信手段と、各分散情報を前記乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を前記演算装置に送信する第2の分散情報送信手段と、前記追加される管理者端末に、前記乱数生成手段において生成された独立した乱数を送信する乱数送信手段と、を備え、前記演算装置が、前記複数の管理者端末からマスクされた個々の分散情報を受信する第2の分散情報受信手段と、該受信した分散情報から該分散情報を構成する乱数およびマスクされた秘密情報を復元する秘密情報復元手段と、前記分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とから該追加する管理者の新たなマスクされた分散情報を生成する第1の分散情報生成器と、該生成したマスクされた分散情報を前記追加する管理者が保有する管理者端末に送信する第3の分散情報送信手段と、を備え、前記新たに追加される管理者の管理者端末が、前記複数の管理者端末から個々の乱数を受信する乱数受信手段と、前記演算装置から自己が管理するマスクされた分散情報を受信する第3の分散情報受信手段と、該受信したマスクされた分散情報を前記複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する第2の分散情報生成器と、を備えたことを特徴とする管理者追加処理システムを提案している。
この発明によれば、複数の管理者端末の乱数生成手段が、自身の独立した乱数を生成する。第1の分散情報受信手段は、ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する。分散情報処理手段は、自己が管理する分散情報と、隣接する管理者端末から受信した分散情報とを乱数生成手段が生成した乱数でマスクする。第1の分散情報送信手段は、分散情報処理部が処理した分散情報をマスクされた分散情報を受信した管理者端末以外のネットワーク上、隣接する管理者端末に送信する。第2の分散情報送信手段は、各分散情報を乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を演算装置に送信する。乱数送信手段は、追加される管理者端末に、乱数生成手段において生成された独立した乱数を送信する。一方で、演算装置の第2の分散情報受信手段は、複数の管理者端末からマスクされた個々の分散情報を受信し、秘密情報復元手段は、その受信した分散情報からその分散情報を構成する乱数およびマスクされた秘密情報を復元する。第1の分散情報生成器は、分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とからその追加する管理者の新たなマスクされた分散情報を生成する。そして、第3の分散情報送信手段は、その生成したマスクされた分散情報を追加する管理者が保有する管理者端末に送信する。さらに、新たに追加される管理者の管理者端末の乱数受信手段が、複数の管理者端末から個々の乱数を受信し、第3の分散情報受信手段は、演算装置から自己が管理するマスクされた分散情報を受信する。そして、第2の分散情報生成器が、その受信したマスクされた分散情報を複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する。(1)、(2)の手法は、上記のように、簡便な方法であるが、秘密情報を利用しない場合にも、分散情報を構成する乱数や秘密情報が、一時的に、演算装置に開示されてしまうというセキュリティ上の問題がある。しかしながら、本発明では、演算装置がマスクされた情報に基づいて、計算を実行するため、他の管理者が乱数や秘密情報に関する情報を一切得ることができない。また、追加される管理者間においても、互いの分散情報や生成した乱数に関する情報を得ることができないため、よりセキュアなシステムを構築することができる。
(4)本発明は、(3)の管理者追加処理システムについて、前記分散情報のマスクは、分散情報と少なくとも各管理者端末が独立に生成する乱数との排他的論理和演算することにより行うことを特徴とする管理者追加処理システムを提案している。
この発明によれば、分散情報のマスクは、分散情報と少なくとも各管理者端末が独立に生成する乱数との排他的論理和演算することにより行う。したがって、排他的論理和演算を行うことにより、分散情報を有効に秘匿することができる。
(5)本発明は、(3)の管理者追加処理システムについて、前記第2の分散情報生成器は、マスクされた分散情報と前記複数の管理者端末から個々に受信した乱数との排他的論理和演算することにより、前記分散情報になされていたマスクを除去することを特徴とする管理者追加処理システムを提案している。
この発明によれば、第2の分散情報生成器は、マスクされた分散情報と複数の管理者端末から個々に受信した乱数との排他的論理和演算することにより、分散情報になされていたマスクを除去する。したがって、複数の管理者から個々に乱数を得ていれば、排他的論理和演算を行うことにより、簡単に、分散情報のマスクを除去することができる。
(6)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法であって、前記複数の管理者端末が、前記演算装置に、各管理者が管理する分散情報を送信する第1のステップと、前記演算装置が、前記複数の管理者端末から、それぞれの分散情報を受信する第2のステップと、該受信した分散情報から秘密情報を復元する第3のステップと、該受信した分散情報から該分散情報を構成するすべての乱数を復元する第4のステップと、該復元した乱数と、前記復元した秘密情報と、追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第5のステップと、該生成した追加する管理者の新たな分散情報を前記追加する管理者が保有する管理者端末に送信する第6のステップと、を備えたことを特徴とする管理者追加方法を提案している。
この発明によれば、複数の管理者端末が、演算装置に、各管理者が管理する分散情報を送信し、演算装置が、その受信した分散情報から秘密情報を復元する。そして、その受信した分散情報からその分散情報を構成するすべての乱数を復元し、その復元した乱数と、復元した秘密情報と、追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成して、その生成した追加する管理者の新たな分散情報を追加する管理者が保有する管理者端末に送信する。したがって、複数の管理者端末が演算装置に、各管理者が管理する分散情報を送信するだけで、その後のすべての処理を演算装置が実行するため、簡便な方法で、分散処理後に管理者を追加することができる。
(7)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法あって、前記演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する第1のステップと、前記特定の管理者を追加するときに、前記保管する秘密情報と乱数、および追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第2のステップと、該生成した追加する管理者の新たな分散情報を、該追加する管理者の管理者端末に送信する第3のステップと、を備えたことを特徴とする管理者追加方法を提案している。
この発明によれば、演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管し、特定の管理者を追加するときに、保管する秘密情報と乱数、および追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成する。そして、その生成した追加する管理者の新たな分散情報を、その追加する管理者の管理者端末に送信する。したがって、演算装置の処理だけで、新たな管理者を追加することができるため、簡便な方法で、分散処理後に管理者を追加することができる。
(8)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法であって、前記複数の管理者端末が、自身の独立した乱数を生成する第1のステップと、前記ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する第2のステップと、自己が管理する分散情報と、前記隣接する管理者端末から受信した分散情報とを前記乱数生成手段が生成した乱数でマスクする第3のステップと、該分散情報処理部が処理した分散情報を前記マスクされた分散情報を受信した管理者端末以外の前記ネットワーク上、隣接する管理者端末に送信する第4のステップと、各分散情報を前記乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を前記演算装置に送信する第5のステップと、前記追加される管理者端末に、前記乱数生成手段において生成された独立した乱数を送信する第6のステップと、前記演算装置が、前記複数の管理者端末からマスクされた個々の分散情報を受信する第7のステップと、該受信した分散情報から該分散情報を構成する乱数およびマスクされた秘密情報を復元する第8のステップと、前記分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とから該追加する管理者の新たなマスクされた分散情報を生成する第9のステップと、該生成したマスクされた分散情報を前記追加する管理者が保有する管理者端末に送信する第10のステップと、前記新たに追加される管理者の管理者端末が、前記複数の管理者端末から個々の乱数を受信する第11のステップと、前記演算装置から自己が管理するマスクされた分散情報を受信する第12のステップと、該受信したマスクされた分散情報を前記複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する第13のステップと、を備えたことを特徴とする管理者追加方法を提案している。
この発明によれば、複数の管理者端末が、自身の独立した乱数を生成し、ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する。次に、自己が管理する分散情報と、隣接する管理者端末から受信した分散情報とを乱数生成手段が生成した乱数でマスクし、その分散情報処理部が処理した分散情報をマスクされた分散情報を受信した管理者端末以外のネットワーク上、隣接する管理者端末に送信する。また、各分散情報を乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を演算装置に送信し、追加される管理者端末に、乱数生成手段において生成された独立した乱数を送信する。一方、演算装置は、複数の管理者端末からマスクされた個々の分散情報を受信し、その受信した分散情報からその分散情報を構成する乱数およびマスクされた秘密情報を復元する。そして、分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とからその追加する管理者の新たなマスクされた分散情報を生成し、その生成したマスクされた分散情報を追加する管理者が保有する管理者端末に送信する。また、新たに追加される管理者の管理者端末は、複数の管理者端末から個々の乱数を受信するとともに、演算装置から自己が管理するマスクされた分散情報を受信する。そして、その受信したマスクされた分散情報を複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する。(6)、(7)の手法は、上記のように、簡便な方法であるが、秘密情報を利用しない場合にも、分散情報を構成する乱数や秘密情報が、一時的に、演算装置に開示されてしまうというセキュリティ上の問題がある。しかしながら、本発明では、演算装置がマスクされた情報に基づいて、計算を実行するため、他の管理者が乱数や秘密情報に関する情報を一切得ることができない。また、管理者間においても、互いの分散情報や生成した乱数に関する情報を得ることができないため、よりセキュアな方法を構築することができる。
(9)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法をコンピュータに実行させるためのプログラムであって、
前記複数の管理者端末が、前記演算装置に、各管理者が管理する分散情報を送信する第1のステップと、前記演算装置が、前記複数の管理者端末から、それぞれの分散情報を受信する第2のステップと、該受信した分散情報から秘密情報を復元する第3のステップと、該受信した分散情報から該分散情報を構成するすべての乱数を復元する第4のステップと、該復元した乱数と、前記復元した秘密情報と、追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第5のステップと、該生成した追加する管理者の新たな分散情報を前記追加する管理者が保有する管理者端末に送信する第6のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、複数の管理者端末が、演算装置に、各管理者が管理する分散情報を送信し、演算装置が、その受信した分散情報から秘密情報を復元する。そして、その受信した分散情報からその分散情報を構成するすべての乱数を復元し、その復元した乱数と、復元した秘密情報と、追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成して、その生成した追加する管理者の新たな分散情報を追加する管理者が保有する管理者端末に送信する。したがって、複数の管理者端末が演算装置に、各管理者が管理する分散情報を送信するだけで、その後のすべての処理を演算装置が実行するため、簡便な方法で、分散処理後に管理者を追加することができる。
(10)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法をコンピュータに実行させるためのプログラムあって、前記演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する第1のステップと、前記特定の管理者を追加するときに、前記保管する秘密情報と乱数、および追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第2のステップと、該生成した追加する管理者の新たな分散情報を、該追加する管理者の管理者端末に送信する第3のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管し、特定の管理者を追加するときに、保管する秘密情報と乱数、および追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成する。そして、その生成した追加する管理者の新たな分散情報を、その追加する管理者の管理者端末に送信する。したがって、演算装置の処理だけで、新たな管理者を追加することができるため、簡便な方法で、分散処理後に管理者を追加することができる。
(11)本発明は、演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法をコンピュータに実行させるためのプログラムであって、前記複数の管理者端末が、自身の独立した乱数を生成する第1のステップと、前記ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する第2のステップと、自己が管理する分散情報と、前記隣接する管理者端末から受信した分散情報とを前記乱数生成手段が生成した乱数でマスクする第3のステップと、該分散情報処理部が処理した分散情報を前記マスクされた分散情報を受信した管理者端末以外の前記ネットワーク上、隣接する管理者端末に送信する第4のステップと、各分散情報を前記乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を前記演算装置に送信する第5のステップと、前記追加される管理者端末に、前記乱数生成手段において生成された独立した乱数を送信する第6のステップと、前記演算装置が、前記複数の管理者端末からマスクされた個々の分散情報を受信する第7のステップと、該受信した分散情報から該分散情報を構成する乱数およびマスクされた秘密情報を復元する第8のステップと、前記分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とから該追加する管理者の新たなマスクされた分散情報を生成する第9のステップと、該生成したマスクされた分散情報を前記追加する管理者が保有する管理者端末に送信する第10のステップと、前記新たに追加される管理者の管理者端末が、前記複数の管理者端末から個々の乱数を受信する第11のステップと、前記演算装置から自己が管理するマスクされた分散情報を受信する第12のステップと、該受信したマスクされた分散情報を前記複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する第13のステップと、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、複数の管理者端末が、自身の独立した乱数を生成し、ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する。次に、自己が管理する分散情報と、隣接する管理者端末から受信した分散情報とを乱数生成手段が生成した乱数でマスクし、その分散情報処理部が処理した分散情報をマスクされた分散情報を受信した管理者端末以外のネットワーク上、隣接する管理者端末に送信する。また、各分散情報を乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を演算装置に送信し、追加される管理者端末に、乱数生成手段において生成された独立した乱数を送信する。一方、演算装置は、複数の管理者端末からマスクされた個々の分散情報を受信し、その受信した分散情報からその分散情報を構成する乱数およびマスクされた秘密情報を復元する。そして、分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とからその追加する管理者の新たなマスクされた分散情報を生成し、その生成したマスクされた分散情報を追加する管理者が保有する管理者端末に送信する。また、新たに追加される管理者の管理者端末は、複数の管理者端末から個々の乱数を受信するとともに、演算装置から自己が管理するマスクされた分散情報を受信する。そして、その受信したマスクされた分散情報を複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する。(6)、(7)の手法は、上記のように、簡便な方法であるが、秘密情報を利用しない場合にも、分散情報を構成する乱数や秘密情報が、一時的に、演算装置に開示されてしまうというセキュリティ上の問題がある。しかしながら、本発明では、演算装置がマスクされた情報に基づいて、計算を実行するため、他の管理者が乱数や秘密情報に関する情報を一切得ることができない。また、管理者間においても、互いの分散情報や生成した乱数に関する情報を得ることができないため、よりセキュアなプログラムを構築することができる。
本発明によれば、XORによる(k、n)閾値秘密分散法を用いたシステムにおいて、分散処理後に、m人の管理者を簡便な方法で追加することができるという効果がある。これにより、(k、n)閾値秘密分散法を用いたシステムを(k、n+m)閾値秘密分散法を用いたシステムに容易に変更することができる。また、本発明を用いることにより、利便性や柔軟性に優れた秘密情報分散システムを構築できるという効果がある。
本発明のシステム構成を示す図である。 第1の実施形態に係る演算装置の機能ブロックを示す図である。 第1の実施形態に係る管理者追加処理システムの処理フローである。 第2の実施形態に係る演算装置の機能ブロックを示す図である。 第2の実施形態に係る管理者追加処理システムの処理フローである。 第3の実施形態に係る演算装置の機能ブロックを示す図である。 第3の実施形態に係る管理者端末の機能ブロックを示す図である。 第3の実施形態に係る追加される管理者端末の機能ブロックを示す図である。 第3の実施形態に係る管理者追加処理システムの処理フローである。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1から図3を用いて、本発明の第1の実施形態について説明する。なお、XOR演算による高速(k、n)閾値秘密分散法では、i番目の管理者P(i=0、・・・、n−1)に与えられる分散情報w=(w(i、0)、・・・、w(i、np−2は、次の数1のように定義される。このとき、素数nは、n≧n+mを満たすものとする。
Figure 2010186232
ここで、s=(s、s、・・・、snp−2は、秘密情報の断片のベクトルであり、nは、n≧n+mを満たす素数であり、さらに、r=(r 、r 、・・・、r np−2は、乱数ベクトルであり、Lは、以下、数2に定義される(n−1)行(n−1)例のバイナリ行列である。
Figure 2010186232
ここで、Iは、l行l列の単位行列であり、すべてのインデックスは、有限体GF(n)の要素である。また、閾値秘密分散法を説明するに先立ち、本明細書中で使用する演算子及び記号について、以下のように、定義する。
Figure 2010186232
<システムの構成>
本実施形態に係る無効化処理システムは、図1に示すように、分散情報の配布をうけて、これを管理する管理者端末1a、1b、1cと、新たに管理者として追加される管理者端末1dと、演算装置2とから構成され、これらが、ネットワーク3を介して接続されている。以下、演算装置2および管理者端末1a、1b、1c、新たに管理者として追加される管理者端末1dの機能について、図面を用いて、詳細に説明する。
<演算装置の構成>
本実施形態に係る演算装置は、図2に示すように、受信部20と、秘密情報復元器21と、乱数復元部22と、分散情報生成器23と、送信部24とから構成されている。
受信部20は、複数の管理者端末から、それぞれの分散情報を受信する。秘密情報復元器21は、受信部20が受信した分散情報から秘密情報を復元する。これは、k入力1出力の装置であり、k+1人以上の管理者が集まったときに、そのうちの任意のk人の管理者から分散情報を得て、その分散情報を入力することにより秘密情報を復元する。
乱数復元部22は、受信部20が受信した分散情報からこの分散情報を構成するすべての乱数を復元する。なお、上記の処理は、非特許文献1から非特許文献3に記載されている手法等を用いて実現することができる。
分散情報生成器23は、乱数復元部22が復元した乱数と、秘密情報復元器21が復元した秘密情報と、新たに追加する管理者のインデックス番号とから新たな分散情報を生成する。なお、上記の処理は、非特許文献1から非特許文献3に記載されている手法等を用いて実現することができる。
送信部24は、新たに追加する管理者が保有する管理者端末1dに、分散情報生成器23が生成した新たな分散情報を送信する。
<システムの処理動作>
図3を用いて、本実施形態に係るシステムの処理動作について説明する。
まず、複数の管理者端末1a、1b、1cが、演算装置2に、各管理者が管理する分散情報を送信する(ステップS101)。演算装置2の受信部20は、複数の管理者端末1a、1b、1cから、それぞれの分散情報を受信する(ステップS102)。
演算装置2の秘密情報復元器21は、受信した分散情報から秘密情報を復元する(ステップ103)。また、演算装置2の乱数復元部22は、受信した分散情報からその分散情報を構成するすべての乱数を復元する(ステップS104)。
そして、演算装置2の分散情報生成器23は、その復元したすべての乱数r、・・・、rk−1と、復元した秘密情報sおよび追加する管理者のインデックス番号n、・・・、n+m−1とから、その追加する管理者の新たな分散情報を生成する(ステップS105)。
演算装置2の送信部24は、その生成した追加する管理者の新たな分散情報を追加する管理者が保有する管理者端末1dに送信する(ステップS106)。ここで、新たな管理者Pn+p(p=0、・・・、m−1)へ送付する分散情報wn+pは、以下、数4のようになる。
Figure 2010186232
したがって、本実施形態においては、XORを用いた高速な(k、n)閾値分散法において、複数の管理者端末が演算装置に、各管理者が管理する分散情報を送信するだけで、その後のすべての処理を演算装置が実行するため、簡便な方法で、分散処理後に管理者を追加することができる。
<第2の実施形態>
図4および図5を用いて、本発明に係る第2の実施形態について説明する。なお、システム構成は、第1の実施形態と同様であるため、その詳細な説明は省略する。
<演算装置の構成>
図4に示すように、本実施形態に係る演算装置は、保管部25と、分散情報生成部26と、送信部27とから構成されている。
ここで、保管部25は、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する。分散情報生成部26は、特定の管理者を追加するときに、保管する秘密情報と乱数、および追加する管理者のインデックス番号とからその追加する管理者の新たな分散情報を生成する。送信部27は、その生成した追加する管理者の新たな分散情報を、その追加する管理者の管理者端末1dに送信する。
<システムの処理動作>
図5を用いて、本実施形態に係るシステムの処理動作について説明する。
まず、演算装置2の保管部25が、秘密情報を分散したときに生成した秘密情報sと乱数r、・・・、rk−1とをセキュアに保管する(ステップS201)。
そして、演算装置2の分散情報生成部26が、特定の管理者を追加するときに、保管する秘密情報sと乱数r、・・・、rk−1、および追加する管理者のインデックス番号n、・・・、n+m−1とからその追加する管理者の新たな分散情報を生成し(ステップS202)、演算装置2の送信部27が、その生成した追加する管理者の新たな分散情報を、その追加する管理者の管理者端末1dに送信する(ステップS203)。
ここで、新たな管理者Pn+p(p=0、・・・、m−1)へ送付する分散情報wn+pは、以下、数5のようになる。
Figure 2010186232
したがって、本実施形態によれば、演算装置の処理だけで、新たな管理者を追加することができるため、簡便な方法で、分散処理後に管理者を追加することができる。
<第3の実施形態>
図6から図9を用いて、本発明に係る第3の実施形態について説明する。なお、システム構成は、第1の実施形態と同様であるため、その詳細な説明は省略する。
<既存の管理者端末の構成>
図6に示すように、本実施形態に係る既存の管理者端末1a、1b、1cは、乱数生成部11と、管理部12と、分散情報処理部13と、第1の分散情報受信部14と、第1の分散情報送信部15と、乱数送信部16と、第2の分散情報送信部17とから構成されている。
ここで、乱数生成部11は、自身の独立した乱数を生成する。管理部12は、自己の分散情報と、隣接する管理者端末から受信した分散情報とを管理保存する。分散情報処理部13は、管理部12に保存された自己の分散情報と、隣接する管理者端末から受信した分散情報とを乱数生成部11が生成した乱数でマスクする。なお、分散情報のマスクは、分散情報と少なくとも各管理者端末が独立に生成する乱数との排他的論理和演算することにより行う。
第1の分散情報受信部14は、ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する。第1の分散情報送信部15は、分散情報処理部13が処理した分散情報をマスクされた分散情報を受信した管理者端末以外のネットワーク上、隣接する管理者端末に送信する。
乱数送信部16は、追加される管理者端末1dに、乱数生成部11において生成された独立した乱数を送信する。第2の分散情報送信部17は、各分散情報を乱数生成部11で生成された独立したすべての乱数でマスクされた分散情報を演算装置2に送信する。
<演算装置の構成>
図7に示すように、本実施形態に係る演算装置は、第2の分散情報受信部28と、秘密情報復元部29と、第1の分散情報生成部30と、第3の分散情報送信部31とから構成されている。
第2の分散情報受信部28は、複数の管理者端末1a、1b、1cからマスクされた個々の分散情報を受信する。秘密情報復元部29は、その受信した分散情報からその分散情報を構成する乱数およびマスクされた秘密情報を復元する。
第1の分散情報生成部30は、分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とからその追加する管理者の新たなマスクされた分散情報を生成する。第3の分散情報送信部31は、その生成したマスクされた分散情報を追加する管理者が保有する管理者端末1dに送信する。
<新たに追加される管理者端末の構成>
図8に示すように、乱数受信部41と、第3の分散情報受信部42と、第2の分散情報生成器43とから構成されている。
乱数受信部41は、複数の管理者端末1a、1b、1cから個々の乱数を受信する。第3の分散情報受信部42は、演算装置2から自己が管理するマスクされた分散情報を受信する。第2の分散情報生成器43は、その受信したマスクされた分散情報を複数の管理者端末1a、1b、1cから個々に受信した乱数を用いて、マスクされていない分散情報を生成する。なお、第2の分散情報生成器43は、マスクされた分散情報と複数の管理者端末から個々に受信した乱数との排他的論理和演算することにより、分散情報になされていたマスクを除去する
<システムの処理動作>
図9を用いて、本実施形態に係るシステムの処理動作について説明する。
まず、既存の管理者Pi0、・・・、Pik−1が保有する複数の管理者端末が、自身の独立した乱数を発生させ、複数の乱数ベクトル生成する(ステップS301)。このとき、既存の管理者pij(j=0、・・・、k−1)が生成する乱数ベクトルは、数6のようになり、乱数ベクトルの間には、数7の関係がある。また、既存の管理者pi0、・・・、pik−1は、生成した乱数ベクトルを追加する管理者P、・・・、Pn+m-1へ送付する(ステップS306)。
Figure 2010186232
Figure 2010186232
既存の管理者Pi0は、自身の持つ分散情報と自身が生成した乱数を用いて、数8を実行して、生成した乱数でマスクされた分散情報wio (io)を生成した後、これをネットワーク上、隣接する管理者Pi1の端末に送信し、隣接する管理者Pi1の端末は、これを受信する(ステップS302)。
Figure 2010186232
生成した乱数でマスクされた分散情報wio (io)を受信した管理者端末は、自己が管理する分散情報と、受信した分散情報とを乱数生成手段が生成した乱数でマスクし(ステップS303)、分散情報処理部が処理した分散情報をマスクされた分散情報を受信した管理者端末以外のネットワーク上、隣接する管理者端末に送信する(ステップS304)。
そして、各分散情報を乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を演算装置に送信し(ステップS305)、演算装置が、複数の管理者端末からマスクされた個々の分散情報を受信する(ステップS307)。
具体的には、既存の管理者Pij(j=0、・・・、k−1)は、以下、数9の計算式を実行して、数10を生成し、Pij+1へ送付する。
Figure 2010186232
Figure 2010186232
そして、最後に、既存の管理者Pik−1は、既存の管理者Pi0へ数11を送付する。
Figure 2010186232
また、既存の管理者Pij(j=0、・・・、k−1)は、数12を演算装置2に送付し、演算装置2は、数13の演算を行う。
Figure 2010186232
Figure 2010186232
そして、既存の管理者Pij(j=0、・・・、k−1)は、数14を次の管理者Pij+1へ送付する。そして、演算装置2は、数15を各管理者から受信することになる。
Figure 2010186232
Figure 2010186232
演算装置2は、その受信した分散情報からその分散情報を構成する乱数およびマスクされた秘密情報を復元し(ステップS308)、分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とからその追加する管理者の新たなマスクされた分散情報を生成する(ステップS309)。その生成したマスクされた分散情報は、追加する管理者が保有する管理者端末に送信される(ステップS310)。
具体的は、数16の関係から、演算装置2は、高速(k、n)閾値法の復元アルゴリズムを数17を分散情報として実行し、集合である数18のすべての要素(ベクトル)と、数19を得る。
Figure 2010186232
Figure 2010186232
Figure 2010186232
Figure 2010186232
ついで、演算装置2は、数20を、以下の数21により演算し、数22を新たに追加される管理者Pn+pへ送付する。ここで、p=0、・・・、m−1である。
Figure 2010186232
Figure 2010186232
Figure 2010186232
新たに追加される管理者の管理者端末1dは、複数の管理者端末1a、1b、1cから個々の乱数を受信する(ステップS311)。また、演算装置2から自己が管理するマスクされた分散情報を受信する(ステップS312)。そして、その受信したマスクされた分散情報を複数の管理者端末1a、1b、1cから個々に受信した乱数を用いて、マスクされていない分散情報を生成する(ステップS313)。
具体的には、新たに追加される管理者Pn+pは、以下、数23の計算式により、自身の分散情報wn+pを取得する。
Figure 2010186232
つまり、第1の実施形態および第2の実施形態は、上記のように、簡便な方法であるが、秘密情報を利用しない場合にも、分散情報を構成する乱数や秘密情報が、一時的に、演算装置に開示されてしまうというセキュリティ上の問題がある。しかしながら、本実施形態では、演算装置がマスクされた情報に基づいて、計算を実行するため、他の管理者が乱数や秘密情報に関する情報を一切得ることができない。また、追加される管理者間においても、互いの分散情報や生成した乱数に関する情報を得ることができないため、よりセキュアなシステムを構築することができる。
なお、管理者追加処理システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを管理者追加処理システムを形成する演算装置、複数の管理者端末あるいは新規に追加される管理者端末に読み込ませ、実行することによって本発明の管理者追加処理システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1a、1b、1c・・・管理者端末
1d・・・追加される管理者端末
2・・・演算装置
3・・・ネットワーク
11・・・乱数生成部
12・・・管理部
13・・・第1の分散情報受信部
14・・・分散情報処理部
15・・・第1の分散情報送信部
16・・・乱数送信部
17・・・第2の分散情報送信部
20・・・受信器
21・・・秘密情報復元器
22・・・乱数復元器
23・・・分散情報生成器
24・・・送信部
25・・・保管部
26・・・分散情報生成器
27・・・送信部
28・・・第2の分散情報受信部
29・・・秘密情報復元器
30・・・第1の分散情報生成器
31・・・第3の分散情報送信部
41・・・乱数受信部
42・・・第3の分散情報受信部
43・・・第2の分散情報生成器

Claims (11)

  1. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加処理システムであって、
    前記複数の管理者端末が、
    前記演算装置に、各管理者が管理する分散情報を送信する送信手段と、
    前記演算装置が、
    前記複数の管理者端末から、それぞれの分散情報を受信する受信手段と、
    該受信した分散情報から秘密情報を復元する秘密情報復元器と、
    該受信した分散情報から該分散情報を構成するすべての乱数を復元する乱数復元器と、
    該復元した乱数と、前記復元した秘密情報と、追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する分散情報生成器と、
    該生成した追加する管理者の新たな分散情報を前記追加する管理者が保有する管理者端末に送信する送信手段と、
    を備えたことを特徴とする管理者追加処理システム。
  2. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加処理システムであって、
    前記演算装置が、
    秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する保管手段と、
    前記特定の管理者を追加するときに、前記保管する秘密情報と乱数、および追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する分散情報生成器と、
    該生成した追加する管理者の新たな分散情報を、該追加する管理者の管理者端末に送信する送信手段と、
    を備えたことを特徴とする管理者追加処理システム。
  3. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加処理システムであって、
    前記複数の管理者端末が、
    自身の独立した乱数を生成する乱数生成手段と、
    前記ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する第1の分散情報受信手段と、
    自己が管理する分散情報と、前記隣接する管理者端末から受信した分散情報とを前記乱数生成手段が生成した乱数でマスクする分散情報処理手段と、
    該分散情報処理部が処理した分散情報を前記マスクされた分散情報を受信した管理者端末以外の前記ネットワーク上、隣接する管理者端末に送信する第1の分散情報送信手段と、
    各分散情報を前記乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を前記演算装置に送信する第2の分散情報送信手段と、
    前記追加される管理者端末に、前記乱数生成手段において生成された独立した乱数を送信する乱数送信手段と、
    を備え、
    前記演算装置が、
    前記複数の管理者端末からマスクされた個々の分散情報を受信する第2の分散情報受信手段と、
    該受信した分散情報から該分散情報を構成する乱数およびマスクされた秘密情報を復元する秘密情報復元手段と、
    前記分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とから該追加する管理者の新たなマスクされた分散情報を生成する第1の分散情報生成器と、
    該生成したマスクされた分散情報を前記追加する管理者が保有する管理者端末に送信する第3の分散情報送信手段と、
    を備え、
    前記新たに追加される管理者の管理者端末が、
    前記複数の管理者端末から個々の乱数を受信する乱数受信手段と、
    前記演算装置から自己が管理するマスクされた分散情報を受信する第3の分散情報受信手段と、
    該受信したマスクされた分散情報を前記複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する第2の分散情報生成器と、
    を備えたことを特徴とする管理者追加処理システム。
  4. 前記分散情報のマスクは、分散情報と少なくとも各管理者端末が独立に生成する乱数との排他的論理和演算することにより行うことを特徴とする請求項3に記載の管理者追加処理システム。
  5. 前記第2の分散情報生成器は、マスクされた分散情報と前記複数の管理者端末から個々に受信した乱数との排他的論理和演算することにより、前記分散情報になされていたマスクを除去することを特徴とする請求項3に記載の管理者追加処理システム。
  6. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法であって、
    前記複数の管理者端末が、前記演算装置に、各管理者が管理する分散情報を送信する第1のステップと、
    前記演算装置が、前記複数の管理者端末から、それぞれの分散情報を受信する第2のステップと、
    該受信した分散情報から秘密情報を復元する第3のステップと、
    該受信した分散情報から該分散情報を構成するすべての乱数を復元する第4のステップと、
    該復元した乱数と、前記復元した秘密情報と、追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第5のステップと、
    該生成した追加する管理者の新たな分散情報を前記追加する管理者が保有する管理者端末に送信する第6のステップと、
    を備えたことを特徴とする管理者追加方法。
  7. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法あって、
    前記演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する第1のステップと、
    前記特定の管理者を追加するときに、前記保管する秘密情報と乱数、および追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第2のステップと、
    該生成した追加する管理者の新たな分散情報を、該追加する管理者の管理者端末に送信する第3のステップと、
    を備えたことを特徴とする管理者追加方法。
  8. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法であって、
    前記複数の管理者端末が、自身の独立した乱数を生成する第1のステップと、
    前記ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する第2のステップと、
    自己が管理する分散情報と、前記隣接する管理者端末から受信した分散情報とを前記乱数生成手段が生成した乱数でマスクする第3のステップと、
    該分散情報処理部が処理した分散情報を前記マスクされた分散情報を受信した管理者端末以外の前記ネットワーク上、隣接する管理者端末に送信する第4のステップと、
    各分散情報を前記乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を前記演算装置に送信する第5のステップと、
    前記追加される管理者端末に、前記乱数生成手段において生成された独立した乱数を送信する第6のステップと、
    前記演算装置が、前記複数の管理者端末からマスクされた個々の分散情報を受信する第7のステップと、
    該受信した分散情報から該分散情報を構成する乱数およびマスクされた秘密情報を復元する第8のステップと、
    前記分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とから該追加する管理者の新たなマスクされた分散情報を生成する第9のステップと、
    該生成したマスクされた分散情報を前記追加する管理者が保有する管理者端末に送信する第10のステップと、
    前記新たに追加される管理者の管理者端末が、前記複数の管理者端末から個々の乱数を受信する第11のステップと、
    前記演算装置から自己が管理するマスクされた分散情報を受信する第12のステップと、
    該受信したマスクされた分散情報を前記複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する第13のステップと、
    を備えたことを特徴とする管理者追加方法。
  9. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法をコンピュータに実行させるためのプログラムであって、
    前記複数の管理者端末が、前記演算装置に、各管理者が管理する分散情報を送信する第1のステップと、
    前記演算装置が、前記複数の管理者端末から、それぞれの分散情報を受信する第2のステップと、
    該受信した分散情報から秘密情報を復元する第3のステップと、
    該受信した分散情報から該分散情報を構成するすべての乱数を復元する第4のステップと、
    該復元した乱数と、前記復元した秘密情報と、追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第5のステップと、
    該生成した追加する管理者の新たな分散情報を前記追加する管理者が保有する管理者端末に送信する第6のステップと、
    をコンピュータに実行させるためのプログラム。
  10. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法をコンピュータに実行させるためのプログラムあって、
    前記演算装置が、秘密情報を分散したときに生成した秘密情報と乱数とをセキュアに保管する第1のステップと、
    前記特定の管理者を追加するときに、前記保管する秘密情報と乱数、および追加する管理者のインデックス番号とから該追加する管理者の新たな分散情報を生成する第2のステップと、
    該生成した追加する管理者の新たな分散情報を、該追加する管理者の管理者端末に送信する第3のステップと、
    をコンピュータに実行させるためのプログラム。
  11. 演算装置と複数の管理者端末と新たに追加される管理者の管理者端末とがネットワークを介して接続され、(k、n)閾値秘密分散法における特定の管理者を追加する管理者追加方法をコンピュータに実行させるためのプログラムであって、
    前記複数の管理者端末が、自身の独立した乱数を生成する第1のステップと、
    前記ネットワーク上、隣接する管理者端末から乱数によってマスクされた分散情報を受信する第2のステップと、
    自己が管理する分散情報と、前記隣接する管理者端末から受信した分散情報とを前記乱数生成手段が生成した乱数でマスクする第3のステップと、
    該分散情報処理部が処理した分散情報を前記マスクされた分散情報を受信した管理者端末以外の前記ネットワーク上、隣接する管理者端末に送信する第4のステップと、
    各分散情報を前記乱数生成手段において生成された独立したすべての乱数でマスクされた分散情報を前記演算装置に送信する第5のステップと、
    前記追加される管理者端末に、前記乱数生成手段において生成された独立した乱数を送信する第6のステップと、
    前記演算装置が、前記複数の管理者端末からマスクされた個々の分散情報を受信する第7のステップと、
    該受信した分散情報から該分散情報を構成する乱数およびマスクされた秘密情報を復元する第8のステップと、
    前記分散情報を構成する乱数、マスクされた秘密情報および追加する管理者のインデックス番号とから該追加する管理者の新たなマスクされた分散情報を生成する第9のステップと、
    該生成したマスクされた分散情報を前記追加する管理者が保有する管理者端末に送信する第10のステップと、
    前記新たに追加される管理者の管理者端末が、前記複数の管理者端末から個々の乱数を受信する第11のステップと、
    前記演算装置から自己が管理するマスクされた分散情報を受信する第12のステップと、
    該受信したマスクされた分散情報を前記複数の管理者端末から個々に受信した乱数を用いて、マスクされていない分散情報を生成する第13のステップと、
    をコンピュータに実行させるためのプログラム。
JP2009028514A 2009-02-10 2009-02-10 管理者追加処理システム、管理者追加処理方法およびプログラム Pending JP2010186232A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009028514A JP2010186232A (ja) 2009-02-10 2009-02-10 管理者追加処理システム、管理者追加処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009028514A JP2010186232A (ja) 2009-02-10 2009-02-10 管理者追加処理システム、管理者追加処理方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2010186232A true JP2010186232A (ja) 2010-08-26

Family

ID=42766872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009028514A Pending JP2010186232A (ja) 2009-02-10 2009-02-10 管理者追加処理システム、管理者追加処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2010186232A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5959667B2 (ja) * 2013-01-18 2016-08-02 三菱電機株式会社 データ復号装置、属性ベース暗号システム、乱数要素除去装置、データ復号方法およびデータ復号プログラム
JP2016178550A (ja) * 2015-03-20 2016-10-06 日本電気株式会社 秘密情報分散システム、情報処理装置および情報処理プログラム
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2018110442A (ja) * 2018-02-21 2018-07-12 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
US12141332B2 (en) 2020-01-07 2024-11-12 Mitsubishi Electric Corporation Information processing device, information processing method, and non-transitory computer-readable recording medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2004341152A (ja) * 2003-05-15 2004-12-02 Oki Electric Ind Co Ltd 秘密分散方法、秘密分散システム、及び分散演算装置
JP2008199278A (ja) * 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
JP2009010531A (ja) * 2007-06-26 2009-01-15 Toshiba Corp 秘密分散装置、方法及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2004341152A (ja) * 2003-05-15 2004-12-02 Oki Electric Ind Co Ltd 秘密分散方法、秘密分散システム、及び分散演算装置
JP2008199278A (ja) * 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
JP2009010531A (ja) * 2007-06-26 2009-01-15 Toshiba Corp 秘密分散装置、方法及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5959667B2 (ja) * 2013-01-18 2016-08-02 三菱電機株式会社 データ復号装置、属性ベース暗号システム、乱数要素除去装置、データ復号方法およびデータ復号プログラム
JP2016178550A (ja) * 2015-03-20 2016-10-06 日本電気株式会社 秘密情報分散システム、情報処理装置および情報処理プログラム
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2018106026A (ja) * 2016-12-27 2018-07-05 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2018110442A (ja) * 2018-02-21 2018-07-12 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
US12141332B2 (en) 2020-01-07 2024-11-12 Mitsubishi Electric Corporation Information processing device, information processing method, and non-transitory computer-readable recording medium

Similar Documents

Publication Publication Date Title
JP2008098894A (ja) 情報管理システム、情報管理方法、情報管理プログラム
JP2008203720A (ja) 閾値秘密分散装置、閾値秘密分散方法、秘密情報復元方法およびプログラム
CN104219051B (zh) 一种群组内消息的通信方法和系统
US20240314029A1 (en) Fabric-Based Virtual Air Gap Provisioning, System And Methods
CN103873236B (zh) 一种可搜索加密方法及设备
CN105610789B (zh) 一种适用于多人群聊即时通信的数据加密方法
JP2010186232A (ja) 管理者追加処理システム、管理者追加処理方法およびプログラム
Zhang et al. Feacs: A flexible and efficient access control scheme for cloud computing
JP5065802B2 (ja) 分散情報生成装置、秘密情報復元装置、権限情報を伴った分散情報の生成方法、秘密情報のアクセス制御方法およびプログラム
JP7212697B2 (ja) 通信端末、通信システム、及びプログラム
JP4999533B2 (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
JP5241325B2 (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
Singh et al. Dsse: distributed security shielded execution for communicable cyber threats analysis
CN110598427A (zh) 数据的处理方法、系统和存储介质
JP4933241B2 (ja) 閾値秘密分散装置、閾値秘密分散方法、およびプログラム
JP5065795B2 (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
CN110419195A (zh) 在iot轻量级终端环境中基于代理重加密的数据管理方法及系统
CN115834038A (zh) 基于国家商用密码算法的加密方法及装置
JP5388684B2 (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
Abd Al-Rahman et al. Design a mobile application for vehicles managing of a transportation issue
JP2009182375A (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
JP5433297B2 (ja) 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム
Gowrimanohari et al. Hybrid approach for Data Aggregation in cloud
Lo et al. Distributed symmetric key exchange: a scalable, quantum-proof key distribution system
Navya et al. Securing smart grid data under key exposure and revocation in cloud computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110929

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130409