Top > Search of International Patents > CALCULATING DEVICE RELATING TO CONCEALMENT COMPUTATION SYSTEM EMPLOYING DISTRIBUTION OF SECRETS

CALCULATING DEVICE RELATING TO CONCEALMENT COMPUTATION SYSTEM EMPLOYING DISTRIBUTION OF SECRETS meetings

Foreign code F160008873
File No. G2015-023
Posted date Oct 6, 2016
Country WIPO
International application number 2016JP051934
International publication number WO 2016129363
Date of international filing Jan 22, 2016
Date of international publication Aug 18, 2016
Priority data
  • P2015-025825 (Feb 12, 2015) JP
Title CALCULATING DEVICE RELATING TO CONCEALMENT COMPUTATION SYSTEM EMPLOYING DISTRIBUTION OF SECRETS meetings
Abstract Distributed values of concealed secret information are obtained from secret information by concealing the secret information. A combined value α is generated from random numbers α1 to αk, which are k or more items of secret information (42). The combined value α is multiplied by new secret information a to generate concealed secret information αa, and distributed values Wa'(xi) of the concealed secret information, and distributed values Wa1(xi) to Wak(xi) of each of the random numbers, which are the k or more items of secret information, are calculated (44). The distributed values Wa'(xi) and Wa1(xi) to Wak(xi) are transmitted to first to nth servers (46). The distributed values Wa'(xi) of the concealed secret information αa, obtained by concealing the secret information α1 to αk, can be obtained from the secret information α1 to αk.
Outline of related art and contending technology BACKGROUND ART
In recent years, cloud computing is a new network technology has attracted attention. Cloud computing is a user data included in a cloud of a plurality of servers on the network is referred to as a virtual large-capacity storage distributed, stored, the data required by the user from anywhere via a network in accordance with the access technology. Further, in order to effectively utilize the stored data, as well as the storage to the data, distributed on the cloud, using data stored in the individual data while concealing a confidential calculation for the calculation of any technology is demanded.
This concealment calculation 1 as one of the techniques for achieving the use of the secret sharing scheme has attracted attention. Secret sharing scheme is one of n 1 and the secret information is dispersed, dispersion of the values of the two n, k (k ≦ n) to collect one of the original secret information can be restored in the art. In addition, k is less than the dispersion value of the confidential information cannot be obtained information. The secret sharing method as a, (k, n) secret sharing scheme by Shamir is well known. Shamir (k, n) secret sharing scheme of a conventional secret sharing system has a dispersion value n stored in the one data server, the secret information is distributed to the dealer or restoration to restore the secret information from the terminal. That is, when the own is the owner of the secret is a secret information distribution request to a dealer, the dealer may have the secret sharing method and a dispersion value of n, the value of the n pieces of data stored in each distributed server. In general, the dealer is present only when the secret sharing scheme. On the other hand, a user who desires to restore the secret information k to restore the contents of the dispersion value relative to the collected terminal data from a data server for restoration is restored. This restoration terminal is also common, data exist only at the time of restoration.
Specifically, the Shamir (k, n) secret sharing scheme such as the following formula (1) to set k-1 polynomial (s secret information, the random number k-1 a 1-a) and, the server ID of each of n xj (j=1, ..., N) and (xj) W when the variance value stored in each server. K is a polynomial of k-1 this variance value W (x1), ..., If W is solved (xk) (the secret information s is obtained) and comes to be. On the other hand, the variance is less than k unstable solution cannot be determined at all. W (x) =s + a1x + a2x2 +...+ak-1xk-1 (1)
Further, 2 a and 2 b with respect to the secret one variance values (xj) Wa and Wb (xj) (formula (2) ) (formula (3) ) is one of the servers n has been stored (j=1, ..., N) time, the addition of the dispersion values are given (formula (4)). =a + a1xj + a2xj Wa Wb2 +...+ak-1xjk-1 (2) (xj) =b + b1xj + b2xj=(xj) (xj) + Wb Wa2 +...+bk-1xjk-1 (3) xj + (a2 + b2 (a + b) + (a1 + b1) ) xj2 +...+(ak-1+bk-1) xjk-1 (4)
In this case, the addition result of the formula (4) may also be expressed by a polynomial of k-1, the sum of the dispersion values (xj) Wa + Wb (xj) is the polynomial by solving a k are collected, rather than individual items of information that a+ b b that the sum of the secret information is obtained. Similarly to the multiplication (xj) (xj) Wa and Wb of the product of a constant term, b that are different between the secret information as the product of the product of the dispersion value is calculated and the polynomial is solved, a clearance obtained by the product of the secret information 1:. In this manner, a, b that the sum or the product of the individual information without obtaining the confidentiality of the calculation result is referred to as calculated, multiplied by the secret sharing method is unchanged with respect to addition and subtraction can be applied to calculate the concealment has been known. However, the secret used to calculate the secret sharing problem still remains unsolved as described below is known.
Scope of claims (In Japanese)[請求項1]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて分散値を計算する計算装置であって、
k個以上の秘密情報の各々の分散値を計算する手段と、
前記k個以上の秘密情報から合成値を生成する手段と、
前記合成値を新たな秘密情報に作用させた秘匿化秘密情報を生成する手段と、
を備える計算装置。
[請求項2]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘匿演算をする計算装置であって、
第1の秘匿化秘密情報に用いられた第1の乱数を構成する複数の乱数のうちの1部である第1の部分乱数の分散値と、第2の秘匿化秘密情報に用いられた第2の乱数を構成する複数の乱数うちの1部である第2の部分乱数の分散値とを集めて、前記第1の部分乱数と前記第2の部分乱数を復元する手段と、
前記復元した第1の部分乱数と第2の部分乱数を合成する手段と、
を備える計算装置。
[請求項3]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘匿演算をする計算装置であって、
k個以上の乱数を用いて秘匿化された秘匿化秘密情報を復元する手段と、
前記復元した秘匿化秘密情報と他の値とに基づいて所定の演算をする手段と、
を備える計算装置。
[請求項4]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘密情報を復元する計算装置であって、
k個以上の乱数を用いて秘匿化された秘匿化秘密情報を復元する手段と、
前記乱数を合成する手段と、
前記合成された乱数を用いて、前記復元された前記秘匿化秘密情報の秘匿化を解除する手段と、
を備える計算装置。
[請求項5]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘匿演算をする計算装置であって、
k個以上の乱数を用いて秘匿化された秘匿化秘密情報における第1の合成乱数と、第2の合成乱数を構成するk個以上の乱数とを組み合わせて、前記第1の合成乱数を変換する手段
を備える計算装置。
[請求項6]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘匿演算をする計算装置であって、
秘匿化されていない分散値に、別の秘匿化秘密情報を構成するk個以上の乱数を作用させて秘匿化する手段
を備える計算装置。
[請求項7]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて分散値を計算する計算装置であって、
複数の新たな秘密情報を秘匿化して複数の分散値を計算する手段と、
前記複数の分散値の各々の並び順を、前記秘匿化する前の前記複数の新たな秘密情報の予め定められた並び順に応じて指定する手段と、
を備える計算装置。
[請求項8]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて検索する秘密情報を指定する計算装置であって、
検索用秘密情報に乱数を作用させ秘匿化する手段と、
前記システムから受信した値に前記乱数を作用させる手段と、
を備える計算装置。
[請求項9]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて指定された秘密情報を検索する計算装置であって、
前記秘密情報に対応する第1の検索用秘密情報を第1の乱数で秘匿化すると共に、入力された第2の検索用秘密情報を第2の乱数で秘匿化する手段と、
前記秘匿化された前記第1の検索用秘密情報に基づく第1の値と前記秘匿化された前記第2の検索用秘密情報に基づく第2の値との差に基づいて、前記第1の検索用秘密情報と前記第2の検索用秘密情報との差を取得する手段と、
を備える計算装置。
[請求項10]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて分散値の更新を行う計算装置であって、
乱数で秘密情報が秘匿化されて得られた分散値に対して、新たな乱数を生成し、前記生成した新たな乱数を新たな分散値として保存する手段
を備える計算装置。
[請求項11]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて分散値の更新を行う計算装置であって、
k個以上の補正情報から秘密情報を更新する更新値を計算する手段
を備える計算装置。
[請求項12]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて分散値を計算する計算装置であって、
生成されたh(1~k-1までの整数)個の乱数を分散値として定め、前記h個の分散値と前記秘密情報とに基づいて、n-h個の分散値を計算する手段と、
k個以上の秘密情報から合成値を生成する手段と、
前記合成値を新たな秘密情報に作用させた秘匿化秘密情報を計算する手段と、
を備える計算装置。
[請求項13]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて分散値を計算する計算装置であって、
秘密情報をe進数d桁の数値としたとき、前記秘密情報をL(n-1)分割を行ってe進数d/L(n-1)桁の数値とする手段と、
前記数値とされた秘密情報の分散、復元、及び秘匿演算の少なくとも1つを、
[数1]
より大きな素数を法として、乗算及び除算を加算及び減算に分解することなく、加算と減算だけで行う手段と、
を備える計算装置。
[請求項14]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘匿演算または復元をする計算装置であって、
秘匿化され複数の桁に分割された秘匿化秘密情報の桁に合わせて所定の演算を行う手段
を備える計算装置。
[請求項15]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘匿演算をする計算装置であって、
前記秘密情報をp1以下の整数、乱数をp2以下の整数として、それらを乗算したp1*p2以下の秘匿化秘密情報をp1*p2より大きな素数を法として秘密分散または復号する手段
を備える計算装置。
[請求項16]
nを整数、kをnより小さい整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおける秘匿演算または復元を行う計算装置であって、
乱数の加算によって秘密情報を秘匿した秘匿化秘密情報と、前記乱数が秘密分散された分散値とを加減算する手段を備える計算装置。
[請求項17]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘密情報の格納位置を検索する計算装置であって、
第1の検索用秘密情報と第2の検索用秘密情報の差を取得する手段と、
前記差に応じて前記格納位置を定める手段と、
を備える計算装置。
[請求項18]
nを整数、kをn以下の整数、Lを1以上k以下の整数とし、秘密情報をn個に分散し、n個のうちk個の分散値を集めれば秘密情報を復元でき、k-L個以下では秘密情報を復元できない手段を用いて秘匿演算を行うシステムにおいて秘密情報を更新する計算装置であって、
秘密情報の分散値に、予め定められた第1の乱数を乗算しかつ予め定められた第2の乱数を加算する手段
を備える計算装置。
  • Applicant
  • ※All designated countries except for US in the data before July 2012
  • TOKYO UNIVERSITY OF SCIENCE FOUNDATION
  • Inventor
  • IWAMURA, Keiichi
IPC(International Patent Classification)
Please contact us by E-mail or facsimile if you have any interests on this patent.

PAGE TOP

close
close
close
close
close
close