WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO2010147215) SECRET INFORMATION DISTRIBUTION SYSTEM, SECRET INFORMATION DISTRIBUTION METHOD AND PROGRAM
Latest bibliographic data on file with the International Bureau   

Pub. No.: WO/2010/147215 International Application No.: PCT/JP2010/060377
Publication Date: 23.12.2010 International Filing Date: 18.06.2010
IPC:
H04L 9/08 (2006.01) ,G06F 21/64 (2013.01)
Applicants: OBANA Satoshi[JP/JP]; JP (UsOnly)
NEC CORPORATION[JP/JP]; 7-1, Shiba 5-chome, Minato-ku, Tokyo 1088001, JP (AllExceptUS)
Inventors: OBANA Satoshi; JP
Agent: TAKAHASHI Isamu; 7th Floor, Minaminihon Bldg., 10-7, Higashi Kanda 1-chome, Chiyoda-ku, Tokyo 1010031, JP
Priority Data:
2009-14665319.06.2009JP
Title (EN) SECRET INFORMATION DISTRIBUTION SYSTEM, SECRET INFORMATION DISTRIBUTION METHOD AND PROGRAM
(FR) SYSTÈME DE DISTRIBUTION D'INFORMATIONS SECRÈTES, PROCÉDÉ DE DISTRIBUTION D'INFORMATIONS SECRÈTES ET PROGRAMME
(JA) 秘密情報分散システム,秘密情報分散方法及びプログラム
Abstract: front page image
(EN) Whether or not restored secret information has been manipulated is detected. Secret information is encoded and distributed into distributed information in accordance with an access structure, by choosing polynomial coefficients randomly, a random number sequence is generated having the number of pieces in which the aforementioned secret information has been distributed, the aforementioned coefficients are encoded and distributed into random number information in accordance with the access structure, a hash value generates a hash function corresponding to the aforementioned random number sequence, by choosing a key that forms the aforementioned hash function, data for checking for manipulation of the restored secret data are independently set as an amount of checking data corresponding to the number of pieces in which the aforementioned secret information has been distributed, the aforementioned distributed information is read, the aforementioned secret information is restored in accordance with the aforementioned access structure, the aforementioned random number information is read, the aforementioned random number sequence is restored in accordance with the aforementioned access structure, the aforementioned checking data is read, and when the read checking data satisfies the aforementioned hash function, the aforementioned restored secret information is judged not to have been manipulated.
(FR) Selon l'invention, il est détecté si des informations secrètes restaurées ont été manipulées ou non. Des informations secrètes sont codées et distribuées en des informations distribuées conformément à une structure d'accès, par choix aléatoire de coefficients polynomiaux, une séquence de nombre aléatoire est générée ayant le nombre d'éléments en lequel les informations secrètes susmentionnées ont été distribuées, les coefficients susmentionnés sont codés et distribués en des informations de nombre aléatoire conformément à la structure d'accès, une valeur de hachage génère une fonction de hachage correspondant à la séquence de nombre aléatoire susmentionnée, par choix d'une clé qui forme la fonction de hachage susmentionnée, des données destinées à contrôler une manipulation des données secrètes restaurées sont indépendamment réglées sous la forme d'une quantité de données de contrôle correspondant au nombre d'éléments en lesquels les informations secrètes susmentionnées ont été distribuées, les informations distribuées susmentionnées sont lues, les informations secrètes susmentionnées sont restaurées conformément à la structure d'accès susmentionnée, les informations de nombre aléatoire susmentionnées sont lues, la séquence de nombre aléatoire susmentionnée est restaurée conformément à la structure d'accès susmentionnée, les données de contrôle susmentionnées sont lues, et lorsque les données de contrôle lues satisfont la fonction de hachage susmentionnée, il est déterminé que les informations secrètes restaurées susmentionnées n'ont pas été manipulées.
(JA) 【課題】復元された秘密情報が改竄されているか否かを検知する。 【解決手段】秘密情報をアクセス構造に従って分散情報に符号分散し、多項式の係数をランダムに選ぶことにより、前記秘密情報を分散する個数の乱数列を作製し、前記係数をアクセス構造に従って乱数情報に符号分散し、ハッシュ値が前記乱数列に相当するハッシュ関数を作製し、前記ハッシュ関数を成立させる鍵を選ぶことにより、復元した秘密情報の改竄の有無をチェックするためのデータを、前記秘密情報を分散する数に相当する個数のチェックデータとして独立に設定し、前記分散情報を読み出し、前記アクセス構造に従って前記秘密情報を復元し、前記乱数情報を読み出し、前記アクセス構造に従って前記乱数列を復元し、前記チェックデータを読み出し、その読み出したチェックデータが前記ハッシュ関数を満たす場合に、前記復元した秘密情報が改竄されていないことを判定する。
Designated States: AE, AG, AL, AM, AO, AT, AU, AZ, BA, BB, BG, BH, BR, BW, BY, BZ, CA, CH, CL, CN, CO, CR, CU, CZ, DE, DK, DM, DO, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, GT, HN, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LA, LC, LK, LR, LS, LT, LU, LY, MA, MD, ME, MG, MK, MN, MW, MX, MY, MZ, NA, NG, NI, NO, NZ, OM, PE, PG, PH, PL, PT, RO, RS, RU, SC, SD, SE, SG, SK, SL, SM, ST, SV, SY, TH, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, ZA, ZM, ZW
African Regional Intellectual Property Organization (ARIPO) (BW, GH, GM, KE, LR, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW)
Eurasian Patent Office (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM)
European Patent Office (EPO) (AL, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HR, HU, IE, IS, IT, LT, LU, LV, MC, MK, MT, NL, NO, PL, PT, RO, SE, SI, SK, SM, TR)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG)
Publication Language: Japanese (JA)
Filing Language: Japanese (JA)