(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2023111142
(43)【公開日】2023-08-10
(54)【発明の名称】秘密分散法を用いた秘密保持システム
(51)【国際特許分類】
G09C 1/00 20060101AFI20230803BHJP
【FI】
G09C1/00 650Z
【審査請求】未請求
【請求項の数】15
【出願形態】OL
(21)【出願番号】P 2022012828
(22)【出願日】2022-01-31
(71)【出願人】
【識別番号】522042706
【氏名又は名称】ユニファイドブレイン株式会社
(74)【代理人】
【識別番号】100081271
【弁理士】
【氏名又は名称】吉田 芳春
(72)【発明者】
【氏名】岡田 康義
(57)【要約】
【課題】秘密保持に関して安全性をより向上させることができる新規な秘密保持システムを提供する。
【解決手段】少なくとも1つの端末装置が、原秘密対象情報を秘密分散法により分散して複数の分割片ファイルを得る秘密分散処理部と、この秘密分散処理部によって得られた複数の分割片ファイルの各々のデータ系列をスペクトラム拡散するスペクトラム拡散部と、このスペクトラム拡散部によりスペクトラム拡散して得たスペクトラム拡散データ系列を記憶する情報蓄積部とを備えている。
【選択図】
図2
【特許請求の範囲】
【請求項1】
サーバと、該サーバに接続可能な少なくとも1つの端末装置とを備えている秘密保持システムにおいて、
前記少なくとも1つの端末装置が、原秘密対象情報を秘密分散法により分散して複数の分割片ファイルを得る秘密分散処理部と、該秘密分散処理部によって得られた複数の分割片ファイルの各々のデータ系列をスペクトラム拡散するスペクトラム拡散部と、該スペクトラム拡散部によりスペクトラム拡散して得たスペクトラム拡散データ系列を記憶する情報蓄積部とを備えていることを特徴とする秘密分散法を用いた秘密保持システム。
【請求項2】
前記少なくとも1つの端末装置が、前記情報蓄積部に記憶されているスペクトラム拡散データ系列をスペクトラム逆拡散して元のデータ系列を得るスペクトラム逆拡散部と、該スペクトラム逆拡散部によって得られた元のデータ系列を秘密分散法によって復元し原秘密対象情報を得る秘密復元処理部とをさらに備えていることを特徴とする請求項1に記載の秘密保持システム。
【請求項3】
前記サーバが、スペクトラム拡散用疑似ランダムパターンを生成する多項式を少なくとも含む属性情報を記憶する属性情報記憶部を備えていることを特徴とする請求項2に記載の秘密保持システム。
【請求項4】
スペクトラム拡散用疑似ランダムパターンを生成する前記多項式が、前記サーバの前記属性情報記憶部のみに記憶されていることを特徴とする請求項3に記載の秘密保持システム。
【請求項5】
前記サーバの前記属性情報記憶部が、属性情報として、スペクトラム拡散における分割片ファイル数と、復元に必要な最低の分割片ファイル数に対応する閾値とをさらに記憶していることを特徴とする請求項3又は4に記載の秘密保持システム。
【請求項6】
スペクトラム拡散における前記分割片ファイル数と、復元に必要な最低の分割片ファイル数に対応する前記閾値とが、前記サーバの前記属性情報記憶部のみに記憶されていることを特徴とする請求項5に記載の秘密保持システム。
【請求項7】
前記スペクトラム拡散部は、前記秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を直接拡散方式によりスペクトラム拡散するように構成されていることを特徴とする請求項3から6のいずれか1項に記載の秘密保持システム。
【請求項8】
前記スペクトラム拡散部は、前記秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を選択し、選択したデータ系列を分割し、スペクトラム拡散用疑似ランダムパターンを生成するための多項式を前記属性情報記憶部から選択してPN符号を生成し、分割したデータ系列に生成したPN符号を乗算して拡散データ系列を生成するように構成されていることを特徴とする請求項7に記載の秘密保持システム。
【請求項9】
前記スペクトラム逆拡散部は、前記情報蓄積部に記憶されているスペクトラム拡散データ系列を直接拡散方式によりスペクトラム逆拡散するように構成されていることを特徴とする請求項7又は8に記載の秘密保持システム。
【請求項10】
前記スペクトラム拡散部は、前記秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を基底次元数ホッピング方式によりスペクトラム拡散するように構成されていることを特徴とする請求項3から6のいずれか1項に記載の秘密保持システム。
【請求項11】
前記スペクトラム拡散部は、前記秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を選択し、選択したデータ系列を分割し、スペクトラム拡散用疑似ランダムパターンを生成するための多項式を前記属性情報記憶部から選択してPN符号を生成し、分割したデータ系列に生成したPN符号を乗算して拡散データ系列を生成するように構成されていることを特徴とする請求項10に記載の秘密保持システム。
【請求項12】
前記スペクトラム拡散部は、スペクトラム拡散用疑似ランダムパターンを生成するための多項式を前記属性情報記憶部から選択してPN符号を生成すること、及び分割したデータ系列に生成したPN符号を乗算して拡散データ系列を生成することをデータ系列の分割数だけ繰り返して複数の拡散データ系列を生成し、生成した複数の拡散データ系列に選択した同次数直交基底を使用して多重化し、多重化拡散データ系列を生成するように構成されていることを特徴とする請求項10又は11に記載の秘密保持システム。
【請求項13】
前記スペクトラム逆拡散部は、前記少なくとも1つの端末装置の前記情報蓄積部に記憶されているスペクトラム拡散された複数の分割片ファイルのデータ系列について、基底次元数ホッピング方式によりスペクトラム逆拡散するように構成されていることを特徴とする請求項10から12のいずれか1項に記載の秘密保持システム。
【請求項14】
前記少なくとも1つの端末装置が、秘密対象情報を圧縮する圧縮部をさらに備えており、前記秘密分散処理部は、圧縮された秘密対象情報を秘密分散法によって分散し複数の分割片ファイルを得るように構成されていることを特徴とする請求項1に記載の秘密保持システム。
【請求項15】
前記少なくとも1つの端末装置が、前記秘密復元処理部によって復元された圧縮秘密対象情報を解凍する解凍部をさらに備えていることを特徴とする請求項2に記載の秘密保持システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、秘密にすべき情報を複数の分散情報に分割して管理する秘密分散法を用いた秘密保持システムに関する。
【背景技術】
【0002】
電子割符と呼ばれる暗号化技術の1つである秘密分散法は、暗号化対象の元情報を複数の分散情報(分散片ファイル)に分けて管理する方法である。この方法は、特定の数の分散片ファイルを集めないと元の情報を復元できないため、高い安全性を得ることができるとされている(例えば特許文献1及び2)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2001-160803号公報
【特許文献2】特開2002-217891号公報
【特許文献3】特許第4798796号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、秘密分散法では、元の情報が分割されてはいるものの、情報自体がそのまま存在しているため、復元は、多少の困難を伴うが全く不可能ではなかった。特に、高速度、高性能のコンピュータを使用した場合に、元の情報が復元されてしまうリスクが存在していた。
【0005】
このようなリスクをできるだけ低減するため、分散化ファイルを共通鍵暗号化方法や公開鍵暗号化方法等によって暗号化することも提案されている(例えば特許文献3)。
【0006】
本発明は、秘密分散法を用いた秘密保持システムにおいて、秘密保持に関して安全性をより向上させることができる新規な秘密保持システムを提供することを目的としている。
【課題を解決するための手段】
【0007】
本発明によれば、サーバと、このサーバに接続可能な少なくとも1つの端末装置とを備えている秘密保持システムが提供される。この少なくとも1つの端末装置が、原秘密対象情報を秘密分散法により分散して複数の分割片ファイルを得る秘密分散処理部と、この秘密分散処理部によって得られた複数の分割片ファイルの各々のデータ系列をスペクトラム拡散するスペクトラム拡散部と、このスペクトラム拡散部によりスペクトラム拡散して得たスペクトラム拡散データ系列を記憶する情報蓄積部とを備えている。
【0008】
端末装置は、秘密分散処理部において原秘密対象情報を秘密分散法により分散して複数の分割片ファイルを得、スペクトラム拡散部において各分割片ファイルのデータ系列をスペクトラム拡散して得たスペクトラム拡散データ系列を情報蓄積部に記憶するように構成されている。このように、秘密分散法により原情報が分散されているため、攻撃者が、復元の条件を満たさない、例えば2つの分割片ファイルを取得した場合にも、原情報を復元することができず、安全性を確保することができる。しかも、その場合の分割片ファイルのデータ系列がスペクトラム拡散されるため、そのデータ系列はデータ無意味化処理されていることとなり、安全性をより高めることができる。
【0009】
少なくとも1つの端末装置が、情報蓄積部に記憶されているスペクトラム拡散データ系列をスペクトラム逆拡散して元のデータ系列を得るスペクトラム逆拡散部と、スペクトラム逆拡散部によって得られた元のデータ系列を秘密分散法によって復元し原秘密対象情報を得る秘密復元処理部とをさらに備えていることが好ましい。
【0010】
サーバが、スペクトラム拡散用疑似ランダムパターンを生成する多項式を少なくとも含む属性情報を記憶する属性情報記憶部を備えていることも好ましい。
【0011】
この場合、スペクトラム拡散用疑似ランダムパターンを生成する多項式が、サーバの属性情報記憶部のみに記憶されていることがより好ましい。復元情報を含む多項式が端末装置には記憶されておらず、サーバの属性情報記憶部のみに記憶されているため、安全性が非常に高くなる。
【0012】
サーバの属性情報記憶部が、属性情報として、スペクトラム拡散における分割片ファイル数と、復元に必要な最低の分割片ファイル数に対応する閾値とをさらに記憶していることもより好ましい。
【0013】
この場合、スペクトラム拡散における分割片ファイル数と、復元に必要な最低の分割片ファイル数に対応する閾値とが、サーバの属性情報記憶部のみに記憶されていることがより好ましい。復元を容易にする情報を含む多分割片ファイル数及び閾値が端末装置には記憶されておらず、サーバの属性情報記憶部のみに記憶されているため、安全性が極めて高くなる。
【0014】
スペクトラム拡散部は、秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を直接拡散方式によりスペクトラム拡散するように構成されていることも好ましい。
【0015】
この場合、スペクトラム拡散部は、秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を選択し、選択したデータ系列を分割し、スペクトラム拡散用疑似ランダムパターンを生成するための多項式を属性情報記憶部から選択してPN符号を生成し、分割したデータ系列に生成したPN符号を乗算して拡散データ系列を生成するように構成されていることがより好ましい。
【0016】
スペクトラム逆拡散部は、情報蓄積部に記憶されているスペクトラム拡散データ系列を直接拡散方式によりスペクトラム逆拡散するように構成されていることも好ましい。
【0017】
スペクトラム拡散部は、秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を基底次元数ホッピング方式によりスペクトラム拡散するように構成されていることも好ましい。
【0018】
この場合、スペクトラム拡散部は、秘密分散処理部によって得られた複数の分割片ファイルのデータ系列を選択し、選択したデータ系列を分割し、スペクトラム拡散用疑似ランダムパターンを生成するための多項式を前記属性情報記憶部から選択してPN符号を生成し、分割したデータ系列に生成したPN符号を乗算して拡散データ系列を生成するように構成されていることがより好ましい。
【0019】
この場合、さらに、スペクトラム拡散部は、スペクトラム拡散用疑似ランダムパターンを生成するための多項式を属性情報記憶部から選択してPN符号を生成すること、及び分割したデータ系列に生成したPN符号を乗算して拡散データ系列を生成することをデータ系列の分割数だけ繰り返して複数の拡散データ系列を生成し、生成した複数の拡散データ系列に選択した同次数直交基底を使用して多重化し、多重化拡散データ系列を生成するように構成されていることがより好ましい。
【0020】
スペクトラム逆拡散部は、少なくとも1つの端末装置の前記情報蓄積部に記憶されているスペクトラム拡散された複数の分割片ファイルのデータ系列について、基底次元数ホッピング方式によりスペクトラム逆拡散するように構成されていることも好ましい。
【0021】
少なくとも1つの端末装置が、秘密対象情報を圧縮する圧縮部をさらに備えており、秘密分散処理部は、圧縮された秘密対象情報を秘密分散法によって分散し複数の分割片ファイルを得るように構成されていることも好ましい。
【0022】
少なくとも1つの端末装置が、秘密復元処理部によって復元された圧縮秘密対象情報を解凍する解凍部をさらに備えていることも好ましい。
【発明の効果】
【0023】
本発明によれば、秘密分散法により原情報が分散されているため、攻撃者が、復元の条件を満たさない、例えば2つの分割片ファイルを取得した場合にも、原情報を復元することができず、安全性を確保することができる。しかも、その場合の分割片ファイルのデータ系列がスペクトラム拡散されるため、そのデータ系列はデータ無意味化処理されていることとなり、安全性をより高めることができる。
【図面の簡単な説明】
【0024】
【
図1】本発明の第1の実施形態として秘密保持システムの全体構成を概略的に示すブロック図である。
【
図2】第1の実施形態の秘密保持システムにおける端末装置の構成を概略的に示すブロック図である。
【
図3】第1の実施形態の秘密保持システムにおける直接拡散方式のスペクトラム拡散の構成を概略的に示すブロック図である。
【
図4】第1の実施形態の秘密保持システムにおけるスペクトラム拡散の流れを概略的に示すフローチャートである。
【
図5】第1の実施形態の秘密保持システムにおけるスペクトラム逆拡散の流れを概略的に示すフローチャートである。
【
図6】本発明の第2の実施形態の秘密保持システムにおける基底次元数ホッピング方式のスペクトラム拡散の構成を概略的に示すブロック図である。
【
図7】第2の実施形態の秘密保持システムにおけるスペクトラム拡散の流れを概略的に示すフローチャートである。
【
図8】第2の実施形態の秘密保持システムにおけるスペクトラム逆拡散の流れを概略的に示すフローチャートである。
【
図9】本発明の第3の実施形態の秘密保持システムにおける端末装置の構成を概略的に示すブロック図である。
【発明を実施するための形態】
【0025】
図1は本発明の第1の実施形態である秘密保持システムの全体構成を概略的に示しており、
図2は本実施形態態の秘密保持システムにおける端末装置の構成を概略的に示している。
【0026】
図1に示すように、本実施形態態の秘密保持システムは、複数の端末装置10、11、12、・・・と、これら端末装置10、11、12、・・・にインターネット等の通信回線30を介して接続可能なサーバ(リモートサーバ)20とを備えている。リモートサーバ20は、種々のデータ系列を記憶する情報蓄積部(DB)20aと、属性情報を記憶する属性情報記憶部20bとを備えている。端末装置10、11、12、・・・は、コンピュータによって制御される、例えばユーザ端末などの電子装置であり、情報を蓄積するDBを備えている。リモートサーバ20は、端末装置10、11、12、・・・と異なる位置に設置された、コンピュータによって制御される電子装置であり、情報を蓄積するDBを備えている。
【0027】
図2に示すように、各端末装置、例えば端末装置10は、暗号化対象の元情報(原秘密対象情報)を秘密分散法の分散アルゴリズムにより分散して、例えばヘッダ部分に複数の分割片ファイル(シェア)を得る秘密分散処理部10aと、秘密分散処理部10aによって得られた複数のシェアの各々のデータ系列をスペクトラム拡散するスペクトラム拡散部10bと、スペクトラム拡散部10bによりスペクトラム拡散して得たスペクトラム拡散データ系列を記憶する情報蓄積部(DB)10cと、情報蓄積部10cに記憶されているスペクトラム拡散データ系列をスペクトラム逆拡散して元のデータ系列を得るスペクトラム逆拡散部10dと、スペクトラム逆拡散部10dによって得られた元のデータ系列を秘密分散法の復元アルゴリズムによって復元し原秘密対象情報を得る秘密復元処理部10eとを備えている。
【0028】
スペクトラム拡散部10bにおけるスペクトラム拡散、及びスペクトラム逆拡散部10dにおけるスペクトラム逆拡散に必要な属性情報の少なくとも一部は、リモートサーバ20の属性情報記憶部20bに記憶される。本実施形態において、属性情報は、スペクトラム拡散用疑似ランダムパターンを生成する多項式、スペクトラム拡散におけるシェア数、閾値(復元に必要な最低のシェア数に対応)、及びファイル情報(原秘密対象情報に関連するファイルのURL等)を含んでいる。本実施形態においては、データを復元するための情報を含んでいる多項式が、属性情報として、リモートサーバ20の属性情報記憶部20aのみに記憶されている。本実施形態の変更態様として、シェア数、閾値及び/又はファイル情報を属性情報として属性情報記憶部20bのみに記憶するように構成しても良い。また、属性情報(多項式、シェア数、閾値及びファイル情報)をスペクトラム拡散した後、属性情報記憶部20bに記憶するように構成しても良い。これによって安全性をより高めることが可能となる。
【0029】
秘密分散処理部10aは、シャミアの秘密分散法を用いて、元の秘密情報(原秘密対象情報)から複数のシェアを生成する。例えば、元の秘密情報(原秘密対象情報)が、重要データの記載された画像であるとすると、その画像を0,1ビットのデータとして保存し、このデータを秘密分散法により、複数のシェアA、Bに分割する。シェアAはヘッダ部分f(x)=ax+b,(x1,y1)とデータ部分とで表され、シェアBはヘッダ部分f(x)=ax+b,(x2,y2)とデータ部分とで表される。秘密分散時はリモートサーバ20の属性情報記憶部(DB)20bからランダムに多項式を選択して読み出し、この多項式が通る座標をヘッダ部分に持たせることによってシェアを生成する。
【0030】
より詳細に説明すると、kを閾値(復元に必要な最低のシェア数)、nを分割数とする(k,n)閾値法により、元の秘密情報Sからn個のシェアを生成する(ただし、k≦nである)。定数項がSであるk-1次多項式f(x)は、
f(x)=ak-1xk-1+ak-1xk-1+・・・+a1x+a0、 a0=S
で与えられる。生成されるn個のシェアは、(x1,f(x1))、(x2,f(x2))、・・・、(xn,f(xn))となる。良く知られているように、この(k,n)閾値法では、任意のk個のシェアを集めれば原データを復元できるが、n個のうちのどのk-1個のシェアを用いても原データは復元できない。例えば、(2,2)閾値法では、定数項S=7の任意の1次式f(x)をf(x)=-5x+7とすると、原データはn=2個の分散データ、即ち、シェア(1,2)、(2,‐3)に分割される。この場合、k=2個のシェアを集めなければ原データは復元できない(1個のシェアではデータは復元できない)。本実施形態においては、この多項式f(x)がリモートサーバ20の属性情報記憶部20aのみに記憶される。
【0031】
スペクトラム拡散部10bは、秘密分散処理部10aが生成した複数のシェアのヘッダ部分が解析されないように、各々のデータ系列をスペクトラム拡散する。その場合、シェアヘッダを0,1ビットのデータ系列として扱う。即ち、f(x)=ax+b,(x1,y1)、1,0,1,0,1,・・・として扱う。スペクトラム拡散部10bにおけるスペクトラム拡散方式には、直接拡散方式と基底次元数ホッピング方式とが存在するが、本実施形態では、直接拡散方式によるスペクトラム拡散を行うように構成されている。
【0032】
図3は本実施形態におけるスペクトラム拡散の構成を概略的に示しており、
図4は本実施形態の秘密保持システムにおけるスペクトラム拡散の流れを概略的に示している。
【0033】
図3に例示するように、直接拡散方式においては、元データ(ヘッダ部分のデータ系列)A、B及びCに任意のPN符号を乗算することによりこれら元データを拡散して拡散無意味化データA’、B’及びC’を生成する。この直接拡散方式では、PN符号を1種類のみ使用する。
【0034】
図4に示すように、より詳細には、直接拡散方式によるスペクトラム拡散は、(2,2)閾値法の場合、シェアのヘッダ部分における(0,1)ビットのデータ系列をシェアヘッダA、シェアヘッダBとして選択する(ステップS1)。
【0035】
シェアヘッダAのデータ系列を、デジタル表示で、
(1,0,0,1,0,1)・・・・・・(1)
とし、このデジタル表示のデータ系列(1)を符号表示のデータ系列(2)にする。即ち、1は1、0は-1とする。
(1,-1,-1,1,-1,1)・・・(2)
【0036】
次に、このデータ系列(2)を任意の長さに分割する(ステップS2)。この長さは固定長とする。ここで、分割数をnとする。n=2の場合、データ系列(2)は、
(1,-1,-1)・・・・・(3)
(1,-1,1)・・・・・・(4)
となる。
【0037】
次に、疑似ランダムパターンのPN符号を生成するための多項式を、リモートサーバ20の情報蓄積部(DB)20aからランダムに選択して読み出す(ステップS3)。
【0038】
次に、選択した多項式からPN符号(M系列)を生成する(ステップS4)。即ち、Σを排他的論理和とすると、
【数1】
からPN符号を生成する。ただし、n=2、h
0=1、h
1=0、初期値(0,1,0)である。生成したPN符号は、
(0,1,0)・・・・・・(5)
となり、これを符号表示すると以下のようになる。
(-1,1,-1)・・・・(6)
【0039】
次に、このように生成した(6)のPN符号を(3)の分割したデータ系列の各要素に乗算することにより拡散したデータ系列を生成する(ステップS5)。例えば、n個に分割したデータ系列の第1成分から第n成分のうちのi番目の成分をDi、PN符号の第1成分から第m成分のうちのj番目の成分をPNjとすると、D1PN1,D1PN2,D1PN3,・・・,D1PNm,D2PN1,D2PN2,D2PN3,・・・,D2PNm,・・・,DiPNj,・・・,DnPN1,DnPN2,DnPN3,・・・,DnPNmという新しい系列を作成することで拡散データ系列を生成する。
【0040】
ここで、(3)と(6)との積を、本明細書では、「(3)と(6)の拡散積」と定義する。即ち、本明細書の定義において、A=(a1,a2,a3)、B=(b1,b2,b3)とした場合、「AとBの拡散積」は、(a1b1,a1b2,a1b3)、(a2b1,a2b2,a2b3)、(a3b1,a3b2,a3b3)なる拡散符号(拡散データ系列)を生成することとなる。(3)と(6)の拡散積によって生成された拡散データ系列は、
(-1,1,-1),(1,-1,1),(1,-1,1)・・・・・(7)
となる。
【0041】
次に、データ系列の拡散を分割した数まで実施したか否かを判別し(ステップS6)、分割した数まで拡散してないと判別した場合(NOの場合)、ステップS5へ戻って、分割した次のデータ系列(4)について拡散を実施する。即ち、(6)のPN符号(-1,1,-1)を(4)の分割した次のデータ系列(1,-1,1)の各要素に乗算することにより拡散したデータ系列を生成する。(4)と(6)の拡散積によって生成された拡散データ系列は、
(-1,1,-1),(1,-1,1),(-1,1,-1)・・・・・(8)
となる。
【0042】
ステップS6において、分割した数まで拡散したと判別した場合(YESの場合)、ステップS7へ進み、(7)の拡散データ系列(1,-1,-1),(1,-1,1),(1,-1,1)と、(8)の拡散データ系列(-1,1,-1),(1,-1,1),(-1,1,-1)とを統合した拡散データ系列
(-1,1,-1),(1,-1,1),(1,-1,1),(-1,1,-1),(1,-1,1),(-1,1,-1)・・・・・(9)
を生成する。生成した統合拡散データ系列をヘッダ部分に有する複数のシェアは、端末装置10の情報蓄積部(DB)10cに記憶される。
【0043】
このように、本実施形態では、秘密分散法により分散して生成した複数のシェアのヘッダ部分におけるデータ系列に、1種類のPN符号を用いて直接拡散方式によりスペクトラム拡散している。秘密分散法により原情報が分散されているため、攻撃者が、復元の条件を満たさない数のシェアを取得した場合にも、原情報を復元することができず、安全性を確保することができるのみならず、これらデータ系列の各々がスペクトラム拡散によりデータ無意味化処理されているので、安全性が著しく高くなっている。
【0044】
なお、本実施形態の変更態様においては、複数のシェアをスペクトラム拡散して得られたスペクトラム拡散データ系列の一部を端末10の情報蓄積部(DB)10cに記憶させることなく、リモートサーバ20の情報蓄積部(DB)20aに記憶させるように構成しても良い。これにより、安全性がより向上する。
【0045】
図5は本実施形態の秘密保持システムにおけるスペクトラム逆拡散の流れを概略的に示している。
【0046】
直接拡散方式によるスペクトラム逆拡散は、同図に示すように、まず、端末10の情報蓄積部(DB)10cから統合された拡散データ系列を読み出す(ステップS11)。即ち、(9)の(-1,1,-1),(1,-1,1),(1,-1,1),(-1,1,-1),(1,-1,1),(-1,1,-1)を読み出す。
【0047】
次に、リモートサーバ20の情報蓄積部(DB)20aから、拡散処理時に使用したPN符号を読み出す(ステップS12)。即ち、(6)の(-1,1,-1)を読み出す。
【0048】
次に、この読み出したPN符号を用いて、拡散データ系列を逆拡散し、元のデータ系列を復元する(ステップS13)。まず、(9)の統合拡散データ系列(-1,1,-1),(1,-1,1),(1,-1,1),(-1,1,-1),(1,-1,1),(-1,1,-1)を(7)の拡散データ系列(-1,1,-1),(1,-1,1),(1,-1,1)と、(8)の拡散データ系列(-1,1,-1),(1,-1,1),(-1,1,-1)とに分割し、分割した各拡散データ系列を逆拡散する。(7)の各成分はベクトルであり、かつ(6)のPN符号(-1,1,-1)と同次元であるから、(7)の各成分と(6)との内積をとることが可能である。(7)と(6)との内積は、(-1,1,-1)・(-1,1,-1),(1,-1,1)・(-1,1,-1),(1,-1,1)・(-1,1,-1)=(3,-3,-3)となる。
【0049】
この結果のプラスとマイナスに注目してその数値を1とすると、
(1,-1,-1)・・・・・・・(10)
となる。
【0050】
次に、データ系列の復元を分割した数まで実施したか否かを判別し(ステップS14)、分割した数まで復元してないと判別した場合(NOの場合)、ステップS13へ戻って、分割した次の拡散データ系列(8)について復元を実施する。即ち、(6)のPN符号(-1,1,-1)と(8)の分割した次の拡散データ系列の各成分との内積をとる。(8)の各成分はベクトルであり、かつ(6)のPN符号(-1,1,-1)と同次元であるから、(8)の各成分と(6)との内積をとることは可能である。(8)と(6)との内積は、(-1,1,-1)・(-1,1,-1),(1,-1,1)・(-1,1,-1)),(-1,1,-1)・(-1,1,-1)=(3,-3,3)となる。
【0051】
この結果のプラスとマイナスに注目してその数値を1とすると、
(1,-1,1)・・・・・・・(11)
となる。この(11)は(4)のデータ系列に対応しており、このデータ系列が復元されることを表している。
【0052】
ステップS14において、分割した数まで拡散したと判別した場合(YESの場合)、ステップS15へ進み、(10)のデータ系列(1,-1,-1)と、(11)のデータ系列(1,-1,1)とを統合したデータ系列
(1,-1,-1,1,-1,1)・・・・・(12)
を生成する。
【0053】
(12)のデータ系列は、(2)の符号表示のデータ系列に対応しており、これをデジタル表示すると、
(1,0,0,1,0,1)・・・・・・・・・(13)
となり、これにより、(1)のシェアヘッダAのデータ系列が復元されることとなる。
【0054】
以上詳細に説明したように、この第1の実施形態によれば、秘密分散法により分散されたシェアのデータ系列がスペクトラム拡散されるため、そのデータ系列はデータ無意味化処理されることとなり、復元が極めて難しく、非常に高い安全性を得ることができる。しかも、復元情報を含む多項式が端末装置には記憶されておらず、サーバの属性情報記憶部のみに記憶されているため、安全性がより高い。
【0055】
次に、本発明の第2の実施形態について説明する。本実施形態における秘密保持システムの全体構成及び端末装置の構成は、
図1及び
図2に示す第1の実施形態の場合と同様であるため、説明を省略する。
【0056】
図6は本実施形態の秘密保持システムにおける基底次元数ホッピング方式のスペクトラム拡散の構成を概略的に示しており、
図7は本実施形態の秘密保持システムにおけるスペクトラム拡散の流れを概略的に示している。
【0057】
図6に例示するように、基底次元数ホッピング方式においては、元データ(ファイルヘッダのデータ系列)A、B及びCに適当なタイミングで任意の互いに異なるPN符号を乗算することにより、これら元データを拡散したデータA’、B’及びC’を生成し、さらに、これらデータA’、B’及びC’にm
n次元のホッピングパターンを有するn次元直交基底列を乗算して多重化することにより、拡散無意味化データA’’、B’’及びC’’を生成する。この基底次元数ホッピングでは、PN符号を複数種類使用する。基底次元数ホッピング方式のホッピングパターンに従って基底次元数変換を行うと、外部から見たときにデータ系列のパターンがランダムにかつ広範囲で変動する。基底次元数ホッピングは、符号理論のスペクトラム拡散における周波数ホッピングと類似しており、所々に次元の異なる基底が入る(周波数が変わる)イメージとなる。
【0058】
図7に示すように、より詳細には、基底次元数ホッピング方式によるスペクトラム拡散は、(2,2)閾値法の場合、シェアヘッダにおける(0,1)ビットのデータ系列をシェアヘッダA、シェアヘッダBとして選択する(ステップS21)。
【0059】
シェアヘッダAのデータ系列を、デジタル表示で、
(1,0,0,1,0,1)・・・・・・(14)
とし、このデジタル表示のデータ系列(14)を符号表示のデータ系列(15)にする。即ち、1は1、0は-1とする。
(1,-1,-1,1,-1,1)・・・(15)
【0060】
次に、このデータ系列(15)を任意の長さに分割する(ステップS22)。この長さは固定長とする。ここで、分割数をnとする。n=2の場合、データ系列(15)は、
(1,-1,-1)・・・(16)
(1,-1,1)・・・・(17)
となる。
【0061】
次に、疑似ランダムパターンのPN符号を生成するための多項式を、リモートサーバ20の情報蓄積部(DB)20aからランダムに選択して読み出す(ステップS23)。
【0062】
次に、選択した多項式からPN符号(M系列)を生成する(ステップS24)。即ち、Σを排他的論理和とすると、
【数2】
からPN符号を生成する。ただし、n=2、h
0=1、h
1=0、初期値(0,1,0)である。生成したPN符号は、
(0,1,0)・・・・・・(18)
となり、これを符号表示すると以下のようになる。
(-1,1,-1)・・・・(19)
【0063】
次に、このように生成した(19)のPN符号を(16)の分割したデータ系列の各要素に乗算することにより拡散したデータ系列を生成する(ステップS25)。例えば、n個に分割したデータ系列の第1成分から第n成分のうちのi番目の成分をDi、PN符号の第1成分から第m成分のうちのj番目の成分をPNjとすると、D1PN1,D1PN2,D1PN3,・・・,D1PNm,D2PN1,D2PN2,D2PN3,・・・,D2PNm,・・・,DiPNj,・・・,DnPN1,DnPN2,DnPN3,・・・,DnPNmという新しい系列を作成することで拡散データ系列を生成する。
【0064】
前述したように、(16)と(19)との積を、本明細書では、「(16)と(19)の拡散積」と定義する。即ち、本明細書の定義において、A=(a1,a2,a3)、B=(b1,b2,b3)とした場合、「AとBの拡散積」は、(a1b1,a1b2,a1b3)、(a2b1,a2b2,a2b3)、(a3b1,a3b2,a3b3)なる拡散符号(拡散データ系列)を生成することとなる。(16)と(19)の拡散積によって生成された拡散データ系列は、
(-1,1,-1),(1,-1,1),(1,-1,1)・・・・・(20)
となる。
【0065】
次に、データ系列の拡散を分割した数まで実施したか否かを判別し(ステップS26)、分割した数まで拡散してないと判別した場合(NOの場合)、ステップS23へ戻って、他の疑似ランダムパターンのPN符号を生成するための多項式を、リモートサーバ20の情報蓄積部(DB)20aからランダムに選択して読み出し、PN符号を生成し、分割した次のデータ系列(17)の拡散を行う。即ち、異なるPN符号を(17)の分割した次のデータ系列(1,-1,1)の各要素に乗算することにより拡散したデータ系列を生成する。ここで、異なるPN符号を
(-1,1,-1)・・・・・・・(21)
とすると、(17)の次のデータ系列(1,-1,1)と(21)との拡散積によって生成された拡散データ系列は、
(-1,1,-1),(1,-1,1),(-1,1,-1)・・・・・(22)
となる。
【0066】
ステップS26において、分割した数まで拡散したと判別した場合(YESの場合)、ステップS27へ進み、(20)の拡散データ系列(-1,1,-1),(1,-1,1),(1,-1,1)と、(22)の拡散データ系列(-1,1,-1),(1,-1,1),(-1,1,-1)とを統合した拡散データ系列
(-1,1,-1),(1,-1,1),(1,-1,1),(-1,1,-1),(1,-1,1),(-1,1,-1)・・・・・(23)
を生成する。
【0067】
次に、今回生成した拡散データ系列(拡散データ系列a)を別に生成した拡散データ系列(拡散データ系列b)と多重化するために、同次数の直交基底をリモートサーバ20の情報蓄積部(DB)20aからランダムに選択して読み出す(ステップS27)。
【0068】
即ち、別データ系列を多重化するために、リモートサーバ20の情報蓄積部(DB)20aから同次数の直交基底をランダムに選択する。その一例が
(1,-1,-1,1)・・・・(24)
(-1,1,-1,1)・・・・(25)
である。この(24)及び(25)はベクトルとみなして内積をとると0となるので、直交基底であることが分かる。即ち、(24)・(25)=(1,-1,-1,1)・(-1,1,-1,1)=-1+-1+1+1=0
【0069】
次に、この選択した同次数直交基底を用いて、別に生成した拡散データ系列(拡散データ系列b)と多重化し(ステップS28)、多重化された拡散データを生成する(ステップS29)。
【0070】
説明のために、拡散データ系列(15)の前から4つの符号を利用する。即ち、
(1,-1,-1,1)・・・・・・(26)
を用いて説明する。別データ系列を
(-1,1,1,-1)・・・・・・(27)
とする。
【0071】
データ系列(26)と直交基底(24)との拡散積は、
(1,-1,-1,1),(-1,1,1,-1),(-1,1,1,-1),(1,-1,-1,1)・・・・・・・・・・(28)
となり、
別データ系列(27)と直交基底(25)との拡散積は、
(1,-1,1,-1),(-1,1,-1,1),(-1,1,-1,1),(1,-1,1,-1)・・・・・・・・・・(29)
となる。
【0072】
拡散積(28)と拡散積(29)の要素ごとの和をとって多重化すると、
(2,-2,0,0)、(-2,2,0,0)、(-2,2,0,0),(2、-2,0,0)・・・・・・・・・・・・・・・(30)
となり、これが拡散されたデータ系列となる。この生成された拡散データ系列は、この端末装置10の情報蓄積部(DB)10cに記憶される。
【0073】
このように、本実施形態では、秘密分散法により分散して生成した複数のシェアのヘッダ部分におけるデータ系列に基底次元数ホッピング方式によりスペクトラム拡散している。即ち、複数種類のPN符号を用い、同次数直交基底(以前出現の基底とも直交する基底)による多重化を行ってスペクトラム拡散している。秘密分散法により原情報が分散されているため、攻撃者が、復元の条件を満たさない数のシェアを取得した場合にも、原情報を復元することができず、安全性を確保することができるのみならず、これらデータ系列の各々がスペクトラム拡散によりデータ無意味化処理されているので、安全性が著しく高くなっている。
【0074】
なお、本実施形態の変更態様においては、複数のシェアをスペクトラム拡散して得られたスペクトラム拡散データ系列の一部を端末10の情報蓄積部(DB)10cに記憶させることなく、リモートサーバ20の情報蓄積部(DB)20aに記憶させるように構成しても良い。これにより、安全性がより向上する。
【0075】
図8は本実施形態の秘密保持システムにおけるスペクトラム逆拡散の流れを概略的に示している。
【0076】
基底次元数ホッピング方式によるスペクトラム逆拡散は、同図に示すように、まず、端末10の情報蓄積部(DB)10cから多重化されて記憶されている拡散データ系列を読み出す(ステップS31)。即ち、(30)の(2,-2,0,0)、(-2,2,0,0)、(-2,2,0,0),(2,-2,0,0)を読み出す。
【0077】
次に、リモートサーバ20の情報蓄積部(DB)20aから、拡散処理時に使用した同次数直交基底を読み出す(ステップS32)。即ち、(24)、(25)の(1,-1,-1,1)、(-1,1,-1,1)を読み出す。
【0078】
次に、この読み出した直交基底を用いて、拡散データ系列から元のデータ系列を復元する(ステップS33)。(30)の拡散データ系列(2,-2,0,0)、(-2,2,0,0)、(-2,2,0,0),(2,-2,0,0)は、ベクトルであり、かつ(24)、(25)の直交基底と同次元である。従って、(30)の拡散データ系列の成分と(24)、(25)の直交基底との内積をとることが可能である。(30)と(24)との内積は、(2,-2,0,0)・(1,-1,‐1,1),(-2,2,0,0)・(1,-1,‐1,1),(-2,2,0,0)・(1,-1,‐1,1),(2,-2,0,0)・(1,-1,‐1,1)=(4,-4,-4,4)となる。
【0079】
この結果のプラスとマイナスに注目してその数値を1とすると、
(1,-1,-1,1)・・・・・・・(31)
となり、この(31)は(26)のデータ系列に対応しており、このデータ系列が復元されることを表している。
【0080】
同様に、(30)の拡散データ系列の各成分と(25)の直交基底との内積は、(2,-2,0,0)・(-1,1,-1,1)、(-2,2,0,0)・(-1,1,-1,1)、(-2,2,0,0)・(-1,1,-1,1),(2,-2,0,0)・(-1,1,-1,1)=(-4,4,4,-4)となる。
【0081】
この結果のプラスとマイナスに注目してその数値を1とすると、
(-1,1,1,-1)・・・・・・・(32)
となり、この(32)は(27)の別データ系列に対応しており、このデータ系列が復元されることを表している。
【0082】
次に、リモートサーバ20の情報蓄積部(DB)20aから、拡散処理時に使用したPN符号を読み出す(ステップS34)。即ち、(21)のPN符号(-1,1,‐1)を読み出す。
【0083】
次に、読み出したPN符号により拡散データを逆拡散する(ステップS35)。まず、(23)の拡散データ系列(-1,1,-1),(1,-1,1),(1,-1,1),(-1,1,-1),(1,-1,1),(-1,1,-1)を分割し、(20)の(-1,1,-1),(1,-1,1),(1,-1,1)と、(22)の(-1,1,-1)、(1,-1,1)、(-1,1,-1)とを得る。
【0084】
このように分割した各拡散データ系列をPN符号(-1,1,-1)により逆拡散する。(20)の各成分(-1,1,-1),(1,-1,1),(1,-1,1)は、ベクトルであり、かつ(21)のPN符号(-1,1,-1)と同次元である。従って、(20)の拡散データ系列の成分と(21)のPN符号との内積をとることが可能である。(20)と(21)との内積は、(-1,1,-1)・(-1,1,-1),(1,-1,1)・(-1,1,-1),(1,-1,1)・(-1,1,-1)=(3,-3,-3)となる。
【0085】
この結果のプラスとマイナスに注目してその数値を1とすると、(16)のデータ系列(1,-1,-1)が復元された。
【0086】
次に、データ系列の復元を分割した数まで実施したか否かを判別し(ステップS36)、分割した数まで復元してないと判別した場合(NOの場合)、ステップS34へ戻って、他の疑似ランダムパターンのPN符号を生成するための多項式をリモートサーバ20の情報蓄積部(DB)20aからランダムに選択して読み出し、PN符号を生成し、分割した次のデータ系列(22)について復元を実施する。即ち、(22)の各成分(-1,1,-1)、(1,-1,1)、(-1,1,-1)は、ベクトルであり、かつ(21)のPN符号(-1,1,‐1)と同次元である。従って、(22)の拡散データ系列の成分と(21)のPN符号との内積をとることが可能である。(22)と(21)との内積は、(-1,1,-1)・(-1,1,-1),(1,-1,1)・(-1,1,-1),(-1,1,-1)・(-1,1,-1)=(3,-3,3)となる。
【0087】
この結果のプラスとマイナスに注目してその数値を1とすると、(17)のデータ系列(1,-1,1)が復元された。
【0088】
ステップS36において、分割した数まで復元したと判別した場合(YESの場合)、ステップS37へ進み、(16)のデータ系列(1,-1,-1)と、(17)のデータ系列(1,-1,1)とを統合したデータ系列
(1,-1,-1,1,-1,1)・・・・・(33)
を生成する。
【0089】
(33)のデータ系列は、(15)の符号表示のデータ系列に対応しており、これをデジタル表示すると、
(1,0,0,1,0,1)・・・・・・・・・(34)
となり、これにより、(15)のシェアヘッダAのデータ系列が復元されることとなる。
【0090】
以上詳細に説明したように、この第2の実施形態によれば、秘密分散法により分散されたシェアのデータ系列がスペクトラム拡散されるため、そのデータ系列はデータ無意味化処理されることとなり、復元が極めて難しく、非常に高い安全性を得ることができる。しかも、復元情報を含む多項式が端末装置には記憶されておらず、サーバの属性情報記憶部のみに記憶されているため、安全性がより高い。
【0091】
なお、本実施形態の変更態様においては、複数のシェアをスペクトラム拡散して得られたスペクトラム拡散データ系列の一部を端末10の情報蓄積部(DB)10cに記憶させることなく、リモートサーバ20の情報蓄積部(DB)20aに記憶させるように構成しても良い。これにより、安全性がより向上する。
【0092】
図9は本発明の第3の実施形態の秘密保持システムにおける端末装置の構成を概略的に示している。本実施形態における秘密保持システムの全体構成、スペクトラム拡散の流れ及びスペクトラム逆拡散の流れは、第1の実施形態又は第2の実施形態の場合と同様であり、従って、説明は省略する。
【0093】
図9に示すように、端末装置10’は、暗号化対象の元情報(原秘密対象情報)を公知の圧縮アルゴリズムにより圧縮する圧縮部10fと、圧縮された元情報を秘密分散法の分散アルゴリズムにより分散して、例えばヘッダ部分に複数の分割片ファイル(シェア)を得る秘密分散処理部10a’と、秘密分散処理部10a’によって得られた複数のシェアの各々のデータ系列をスペクトラム拡散するスペクトラム拡散部10b’と、スペクトラム拡散部10b’によりスペクトラム拡散して得たスペクトラム拡散データ系列を記憶する情報蓄積部(DB)10c’と、情報蓄積部10c’に記憶されているスペクトラム拡散データ系列をスペクトラム逆拡散して圧縮されている元のデータ系列を得るスペクトラム逆拡散部10d’と、スペクトラム逆拡散部10d’によって得られた圧縮されている元のデータ系列を秘密分散法の復元アルゴリズムによって復元する秘密復元処理部10e’と、圧縮されている元のデータ系列を解凍し、原秘密対象情報を得る解凍部10gとを備えている。
【0094】
本実施形態は、元情報をまず圧縮し、復元された圧縮元情報を解凍して非圧縮の元情報を得るように構成されている点を除いて、第1の実施形態又は第2の実施形態の場合と同様な構成、動作及び作用効果を呈するものである。本実施形態において、まず、元情報を圧縮する理由は、データ量を小さくすることのみならず、暗号化耐性(暗号を解くための計算量)を高めるためである。通常、元情報は、一定の規則性を有しているため、例えこれが暗号化されたとしても一定の規則性(周期)を有する場合がある。本実施形態では、元情報を圧縮することによって、元情報のビット列の規則性を備えないようにし、暗号化耐性を高めているのである。
【0095】
以上述べた実施形態は全て本発明を例示的に示すものであって限定的に示すものではなく、本発明は他の種々の変形態様及び変更態様で実施することができる。従って本発明の範囲は特許請求の範囲及びその均等範囲によってのみ規定されるものである。
【符号の説明】
【0096】
10、10’、11、12 端末装置
10a、10a’ 秘密分散処理部
10b、10b’ スペクトラム拡散部
10c、10c’ 情報蓄積部(DB)
10d、10d’ スペクトラム逆拡散部
10e、10e’ 秘密復元処理部
10f 圧縮部
10g 解凍部
20 リモートサーバ
20a 情報蓄積部(DB)
20b 属性情報記憶部
30 通信回線