CN105993043A - 安全装置、其方法以及程序 - Google Patents
安全装置、其方法以及程序 Download PDFInfo
- Publication number
- CN105993043A CN105993043A CN201580008388.2A CN201580008388A CN105993043A CN 105993043 A CN105993043 A CN 105993043A CN 201580008388 A CN201580008388 A CN 201580008388A CN 105993043 A CN105993043 A CN 105993043A
- Authority
- CN
- China
- Prior art keywords
- information
- patch
- checking
- checking information
- patch information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
在分散处理中,安全装置(12)对处理信息(m)进行秘密分散而获得多个碎片信息(sn)(其中,n=1,...,N),并获得所获得的碎片信息(sn)基于映射(H)的像(H(sn))即验证信息(hn),存储验证信息(hn),并输出碎片信息(sn)。各碎片信息(sn)被存储于存储装置(13‑n)中。在恢复处理中,安全装置(12)接受恢复所需的碎片信息(sf(k))(其中,k=1,...,K)的输入,比较被输入的碎片信息(sf(k))基于映射(H)的像(H(sf(k)))即第四验证信息、与被存储的验证信息(hf(k)),根据对应于与验证信息(hf(k))一致的第四验证信息(H(sf(k)))的碎片信息(sf(k))(其中,k=1,...,K)而恢复处理信息(m)。
Description
技术领域
本发明涉及秘密分散技术,尤其涉及被碎片化的信息的完整性的保证。
背景技术
秘密分散技术是为了提高信息的保密性和可用性,将信息分割为多个碎片而分散保管的技术,其中每个碎片单独而言没有任何意义(例如,参照非专利文献1)。为了提高可用性,碎片信息通过例如利用了互联网上的安全信道的通信而被发送给多个数据中心,被保管于数据中心上的存储空间中。
【现有技术文献】
【非专利文献】
【非专利文献1】Adi Shamir,"How to share a secret",Communications ofthe ACM 22(11),pp.612-613,1979.
发明内容
发明要解决的课题
但是,虽然说单独的碎片信息不构成意义,但在以往的技术中,存在在多个碎片信息被第三人篡改或者破坏的情况下不能检测的可能性。
本发明鉴于这样的问题而完成,其课题在于提供能够检测到通过秘密分散获得的碎片信息的篡改或破坏的技术。
用于解决课题的手段
以与碎片信息对应的像作为验证信息,将验证信息安全地进行存储或秘密分散。
发明效果
在本发明中,能够检测到碎片信息的篡改或破坏。
附图说明
图1是例示了实施方式的秘密分散***的结构的框图。
图2A是例示了第一实施方式的安全装置的结构的框图,图2B是例示了第一、第二实施方式的存储装置的结构的框图。
图3是用于例示第一、第二实施方式的分散处理的流程图。
图4是用于例示第一、第二实施方式的恢复处理的流程图。
图5是用于例示第一、第二实施方式的恢复处理的流程图。
图6是例示了第二实施方式的安全装置的结构的框图。
图7是用于例示第二实施方式的备份处理的流程图。
图8是用于例示第二实施方式备份恢复处理的流程图。
图9A是例示了第三实施方式的安全装置的结构的框图,图9B是例示了第三实施方式的存储装置的结构的框图。
图10是用于例示第三实施方式的分散处理的流程图。
图11是用于例示第三实施方式的恢复处理的流程图。
图12A是例示了第三实施方式的变形例安全装置的结构的框图,图12B是例示了第三实施方式的变形例的存储装置的结构的框图。
图13是用于例示第三实施方式的变形例的分散处理的流程图。
图14是用于例示第三实施方式的变形例的恢复处理的流程图。
具体实施方式
下面,参照附图说明本发明的实施方式。
[第一实施方式]
在本方式的秘密分散处理中,由安全装置对处理信息进行秘密分散而得到多个碎片信息,并得到碎片信息基于映射的像(image)即验证信息,将验证信息存储在存储部中(安全地存储)。在本方式的恢复处理中,由安全装置接受恢复所需的碎片信息的输入,将被输入的碎片信息基于映射的像即第四验证信息、与在存储部中存储了的验证信息进行比较,根据对应于与验证信息一致的第四验证信息的碎片信息恢复处理信息。当碎片信息被篡改或者被破坏的情况下,验证信息与第四验证信息会不一致。因此,能够检测碎片信息的篡改或破坏。以下,说明本方式的细节。
<结构>
如图1例示,本方式的秘密分散***1具有客户端装置11、安全装置12、以及多个存储装置13-1~13-N(其中,N是2以上的整数)。安全装置12被构成为,能够通过被切断了来自外部的攻击的安全网络,与客户端装置11进行通信。即,客户端装置11与安全装置12在被切断了来自外部的攻击的安全的网络上构成。例如,客户端装置11与安全装置12在利用秘密分散***1的公司的场所内的安全的网络上构成。此外,安全装置12被构成为,能够通过网络14与存储装置13-1~13-N进行通信。网络14例如是互联网等不安全的网络,但也可以是被切断了来自外部的攻击的安全的网络。
《客户端装置11》
客户端装置11向安全装置12发送分散对象的处理信息(文件或数据等),或者向安全装置12请求从分散后的碎片信息(共享)恢复到原来的处理信息。客户端装置11例如由集成电路等不需要程序的硬件构成。客户端装置11执行预先存储了处理信息的安全装置12上的程序。此外,客户端装置11也可以是对具有CPU(中央处理单元)、RAM(随机存取存储器)、通信装置等的通用或专用的计算机(例如,个人计算机或服务器计算机等)写入规定的程序而构成的装置。
《安全装置12》
安全装置12基于来自客户端装置11的请求,按照规定的秘密分散方式进行处理信息的分散处理/恢复处理。随着这些处理,安全装置12在与各存储装置(存储器)13-1~13-N之间发送接收碎片信息。此外,安全装置12在分散处理时,将碎片信息基于映射的像进行存储,随时进行碎片信息的篡改或破坏的检测。另外,在秘密分散中,将处理信息分散为N(其中,N≥2)个碎片信息,使得仅在获得了阈值K个以上(其中,K≥1)的碎片信息的情况下能够恢复处理信息。将满足K=N的秘密分散的方式称为N-out-of-N分散方式,将满足K<N的秘密分散的方式称为K-out-of-N分散方式(例如,参照非专利文献1)。如果汇集了K个以上的准确的碎片信息则能够恢复处理信息,如果没有汇集K个以上的准确的碎片信息则不能完整地获得与处理信息有关的信息。分散数目N以及恢复时需要的碎片信息数目K能够自由设定。此外,“A基于映射的像B”可以是将A输入到规定的函数而获得的函数值B,也可以是将A输入到算法中而获得的输出值B。换言之,“A基于映射的像B”是“对A实施映射f而得到的值B=f(A)”。即,“A基于映射的像B”是“A基于映射f的像B=f(A)”。“映射”的例是具有一方向性(one-wayness)以及耐碰撞性(collision resistance)的映射。例如,可以利用SHA-256等的加密学的哈希(Hash)函数或哈希算法作为映射,也可以利用AES(高级加密标准(Advanced Encryption Standard))或Camellia(注册商标)等的公共密钥加密函数或公共密钥加密算法作为映射。当“映射”为加密学的哈希函数或哈希算法的情况下,“A基于映射的像B”是A的哈希值,当“映射”为公共密钥加密函数或公共密钥加密算法的情况下,“A基于映射的像B”是A的密文。另外,当“映射”具有单向性的情况下,根据碎片信息基于映射的像,不能获得碎片信息,安全性高。因此,“映射”最好具有单向性。此外,当“映射”具有耐碰撞性的情况下,能够以较高的概率检测被篡改或被破坏的碎片信息。因此,“映射”最好具有耐碰撞性。但是,根据用途,可以利用不具有单向性的函数或算法作为“映射”,也可以利用不具有耐碰撞性的函数或算法作为“映射”。
安全装置12例如通过在具有CPU、RAM、通信装置等的通用或专用的计算机中写入规定的程序而构成。如图2A例示,本方式的安全装置12具有接口部121(“输出部”“第二输入部”)、秘密分散部122、验证信息生成部123、存储部124、验证部125、126、恢复部127、控制部128、以及存储器129。安全装置12基于控制部128的控制而执行各处理。以下省略说明,但被输入到接口部121的数据或在各部中获得的数据被逐一存储到存储器129或存储部124。存储器129或存储部124中存储的数据根据需要而被写入各部。
《存储装置13-n(其中,n=1,...,N)》
存储装置13-n例如是数据中心的存储器,保管上述的碎片信息。为了提高可用性,存储装置13-n最好被设置在地理上相互分离的场所。存储装置13-n例如是在具有CPU、RAM、通信装置等的通用或专用的计算机中写入规定的程序而构成的装置。如图2B例示,本方式的存储装置13-n具有接口部131-n、存储部132-n、验证信息生成部133-、控制部138-n、以及存储器139-n。存储装置13-n基于控制部138-n的控制而执行各处理。以下省略说明,但被输入到接口部131-n的数据或在各部中获得的数据被逐一存储到存储器139-n或存储部132-n中。在存储器139-n或存储部132-n中存储的数据根据需要被写入各部。
<分散处理>
接着,利用图3说明本方式的分散处理。
首先,客户端装置11将分散对象的处理信息m与分散要求一并发送(输出)给安全装置12。处理信息m可以是任何信息。处理信息m的例是文档、表、图像、活动图像、语音等文件、或者是数值等数据(步骤S101)。
处理信息m在安全装置12(图2A)的接口部121中被接收(接受输入),并被送到秘密分散部122(步骤S102)。秘密分散部122按照规定的秘密分散方式,对处理信息m进行秘密分散,获得N个(多个)碎片信息sn(其中,n=1,...,N)而输出。N个碎片信息sn被送到验证信息生成部123以及接口121(步骤S103)。验证信息生成部123获得被输入的碎片信息sn基于映射H的像即验证信息hn=H(sn)(其中,n=1,...,N)而输出。如前所述,映射H的例是加密学的哈希函数或哈希算法或公共密钥加密函数或公共密钥加密算法,验证信息hn的例是碎片信息sn的哈希值或碎片信息sn的密文。N个验证信息hn(其中,n=1,...,N)被安全地存储到存储部124(步骤S104)。接口部121输出N个碎片信息sn,并将各自经由网络14发送给存储装置13-n(其中,n=1,...,N)。即,碎片信息s1被发送给存储装置13-1,碎片信息s2被发送给存储装置13-2,……碎片信息sN被发送给存储装置13-N(步骤S105)。
各碎片信息sn在各存储装置13-n(图2B)的接口部131-n中被接收(接受输入),并被存储到各存储部132-n(步骤S106-n。其中n=1,...,N)。各存储装置13-n的验证信息生成部133-n从各存储部132-n读取碎片信息sn,并获得碎片信息sn基于映射H的像即验证信息hn’=H(sn)(其中,n=1,...,N)而输出。其中,映射H与安全装置12的验证信息生成部123中利用的映射相同。各验证信息hn’经由网络14被发送到安全装置12(步骤S107-n。其中,n=1,...,N)。
各验证信息hn’在安全装置12(图2A)的接口部121中被接收(接受输入),并被送到验证部125(步骤S108)。验证部125针对各n=1,...,N,验证被送来的验证信息hn’与从存储部124读取的验证信息hn是否一致(步骤S109)。在此,当针对任意的n=1,...,N是hn≠hn’的情况下,控制部128将处理返回到步骤S105,并指示重新进行步骤S105~S109的处理。另外,可以将步骤S105~S109的处理全部重新进行,但也可以仅针对在步骤S109中成为hn≠hn’的n,重新进行步骤S105~S109的处理。另一方面,当针对所有的n=1,...,N是hn=hn’的情况下结束处理。
<恢复处理>
接着,利用图4以及图5说明本方式的恢复处理。
首先,客户端装置11将恢复请求发送给安全装置12(步骤S121)。安全装置12(图2A)的接口部121接收该恢复请求。接口部121进一步对N个存储装置13-1~13-N中的K个(其中,K≤N)的存储装置13-f(1)~13-f(K)经由网络14发送恢复请求。另外,f是单射(injection),且满足 对K个f(1),...,f(K)的选择方法并没有限定。例如,可以从{1,...,N}中随机地选择{f(1),...,f(K)},也可以按照规定的优先顺序选择{f(1),...,f(K)}。例如,也可以按照安全性由高到低的顺序选择存储装置13-f(1),...,13-f(K)(步骤S122)
恢复请求在各存储装置13-f(k)(图2B)的接口部131-f(k)(其中,k=1,...,K)中被接收。接收了恢复请求的各存储装置13-f(k)的验证信息生成部133-f(k)从存储部132-f(k)读取碎片信息sf(k),获得碎片信息sf(k)基于映射H的像即验证信息hf(k)’=H(sf(k))(其中,k=1,...,K)而输出。其中,映射H与在安全装置12的验证信息生成部123中利用的映射相同。各验证信息hf(k)’经由网络14被发送给安全装置12(步骤S123-f(k)。其中,k=1,...,K)。
各验证信息hf(k)’在安全装置12(图2A)的接口部121中被接收(接受输入),并被送到验证部125(步骤S124)。验证部125针对各k=1,...,K,验证送来的验证信息hf(k)’与从存储部124读取的验证信息hf(k)是否一致(步骤S125)。在此,当针对任意的k=1,...,K是hf(k)≠hf(k)’的情况下,接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。另一方面,当针对所有的k=1,...,K是hf(k)=hf(k)’的情况下,接口部121对在步骤S122中发送了恢复请求的存储装置13-f(1)~13-f(K),经由网络14而发送碎片信息请求(步骤S128)。
被发送了碎片信息请求的各存储装置13-f(k)(图2B)从存储部132-f(k)读取碎片信息sf(k)而送到接口部131-f(k)。接口部131-f(k)将碎片信息sf(k)经由网络14而发送给安全装置12(步骤S129-f(k)。其中,k=1,...,K)。
安全装置12(图2A)的接口部121接收(接受输入)碎片信息sf(k)(其中,k=1,...,K),并送到验证部126(步骤S130)。验证部126针对各k=1,...,K,比较送来的碎片信息sf(k)基于映射的像即验证信息(第四验证信息)H(sf(k))与在存储部124中存储的验证信息hf(k)。即,验证部126针对各k=1,...,K,生成送来的碎片信息sf(k)基于映射的像即验证信息H(sf(k)),并从存储部124读取验证信息hf(k),判定所读取的验证信息hf(k)与生成的验证信息H(sf(k))是否一致(是否hf(k)=H(sf(k)))。其中,映射H与在验证信息生成部123中利用的映射相同(步骤S131)。在此,如果针对任意的k=1,...,K是hf(k)≠H(sf(k)),则接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。另一方面,如果针对所有的k=1,...,K是hf(k)=H(sf(k)),则与hf(k)=H(sf(k))的验证信息H(sf(k))对应的碎片信息sf(k)(其中,k=1,...,K)被送到恢复部127。恢复部127利用被输入的K个碎片信息sf(k)(其中,k=1,...,K),按照步骤S103的秘密分散方式恢复处理信息m而输出。处理信息m被输入到接口部121,接口部121将处理信息m发送(输出)给客户端装置11(步骤S132)。处理信息m在客户端装置11中被接收(接受输入),且处理结束(步骤S133)。
<本方式的特征>
在本方式中,由于设预先将碎片信息sn基于映射的像hn=H(sn)即验证信息hn安全地存储于安全装置12中,因此能够检测碎片信息sn的篡改或破坏。进而,在每次经由网络14发送接收碎片信息sn时,利用验证信息hn验证在存储装置13-n中存储的碎片信息sn,因此能够尽早地检测出碎片信息sn的篡改或破坏。此外,验证信息hn被安全地存储于安全装置12中,因此能够防止来自外部的对于验证信息hn的攻击,能够确保验证信息hn的信息理论上的安全性。
另外,在上述的说明中,设当在步骤S125中判断为hf(k)≠hf(k)’的情况下,以及在步骤S131中判断为hf(k)≠H(sf(k))的情况下,由接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。但是,如图4中由虚线所示,也可以在步骤S125中判断为hf(k)≠hf(k)’的情况下,和/或,在步骤S131中判断为hf(k)≠H(sf(k))的情况下,控制部128中判断能否重试(步骤S127)。在此,当能够重试的情况下,将处理返回到步骤S122,选择新的K个存储装置13-f(1)~13-f(K)而重新进行步骤S122以后的处理,当不能重试的情况下,由接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。另外,“能够重试的情况”的例子是例如在N个存储装置13-1~13-N中还存在在步骤S122中未被选择的存储装置的情况(前提为K<N)、或者重试次数(例如,在步骤S127中判断为能够重试的次数)小于规定次数的情况等。此外,也可以在步骤S127中判断为能够重试的情况下,仅针对判断为hf(k)≠hf(k)’或者hf(k)≠H(sf(k))的f(k’)(其中,k’=1,...,K),将f(k’)更新为f(k”)(其中,k”≠k’、k”=1,...,N),仅针对被更新的f(k”)重新进行步骤S122以后的处理。
此外,在上述的说明中,将各碎片信息sn基于映射的像H(sn)设为各验证信息。即,碎片信息sn与验证信息H(sn)一对一地对应。但是,也可以将多个碎片信息sn的结合信息基于映射的像作为验证信息。在此时的验证中,判定多个碎片信息sn的结合信息基于映射的像是否与验证信息相等。
此外,在上述的说明中,设在每次经由网络14发送接收碎片信息时,利用验证信息hn验证在存储装置13-n中存储的碎片信息sn。(步骤S107-n、S108、S109、S123-f(k)、S124、S125)。但是,也可以省略这些验证的至少一部分。或者,也可以在经由网络14发送接收碎片信息的定时以外,根据需要,利用验证信息hn验证在存储装置13-n中存储的碎片信息sn。
此外,在上述的说明中,由安全装置12执行了分散处理(步骤S102~S105、S108、S109)与恢复处理(步骤S122、S124、S125、S126、S127、S128、S130、S131、S132)这两者。但是,执行分散处理的安全装置与恢复处理安全装置也可以互相不同。其中,恢复处理安全装置需要是能够利用在存储部124中存储的验证信息hn(其中,n=1,...,N)的装置。此外,也可以复制在存储部124中存储的验证信息hn(其中,n=1,...,N)而存储在其他的恢复处理安全装置而利用。
[第二实施方式]
在第二实施方式中,除了在第一实施方式中说明的事项之外,进一步防备自然灾害等引起的利用公司场所(有客户端装置和安全装置的场所)的丧失或者安全装置的故障,利用秘密分散对在安全装置中保管着的验证信息进行备份。在本方式的备份处理时,安全装置获得验证信息基于映射的像即第二验证信息,对包含验证信息与第二验证信息的结合信息进行秘密分散而获得多个第二碎片信息,并输出第二碎片信息。第二碎片信息在各存储装置中分散存储。在本方式的备份恢复处理时,由安全装置接受第二碎片信息的输入,根据被输入的第二碎片信息恢复结合信息,比较被恢复的结合信息(恢复信息)中包含的验证信息基于映射的像即第三验证信息、以及被恢复的结合信息中包含的第二验证信息。当第二碎片信息被篡改或者被破坏的情况下,第三验证信息与第二验证信息会不一致。因此,能够检测第二碎片信息的篡改或破坏,能够恢复准确的验证信息。以下说明本方式的细节。另外,以下仅说明与第一实施方式的不同点,对与第一实施方式共同的事项,利用在第一实施方式中利用过的参照标号,并省略说明。
<结构>
如图1例示,本方式的秘密分散***2具有客户端装置11、安全装置22、以及多个存储装置23-1~23-N(其中,N是2以上的整数)。安全装置22被构成为,能够通过被切断了来自外部的攻击的安全的网络与客户端装置11进行通信。此外,安全装置22被构成为,能够通过网络14与存储装置23-1~23-N进行通信。
《客户端装置11》
与第一实施方式相同。
《安全装置22》
安全装置22基于来自客户端装置11的请求,按照规定的秘密分散方式进行处理信息的分散处理/恢复处理。这些处理与第一实施方式或者其变形例相同。进一步,安全装置22以规定的契机,进行在存储部中存储的验证信息的备份处理。安全装置22例如通过对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成。如图6例示那样,本方式的安全装置22具有接口部121(“输入部”“第二输入部”、“输出部”、“第二输出部”)、秘密分散部122、验证信息生成部123、存储部124、验证部125、126、恢复部127、控制部128、存储器129、秘密分散部222、验证信息生成部223、复制部224、验证部226、以及恢复部227。安全装置22基于控制部128的控制而执行各处理。
《存储装置23-n(其中,n=1,...,N)》
存储装置23-n除了在第一实施方式中说明过的碎片信息之外,还存储在上述验证信息的备份处理获得的第二碎片信息。存储装置23-n例如是通过对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成的装置。如图2B所例示,本方式的存储装置23-n具有接口部131-n、存储部232-n、验证信息生成部133-n、控制部138-n、以及存储器139-n。存储装置23-n基于控制部138-n的控制而执行各处理。
本方式的分散处理(图3)以及恢复处理(图4以及图5)除了代替存储部132-n而利用存储部232-n之外,与第一实施方式或其变形例相同。以下,仅说明作为与第一实施方式或其变形例的不同点的备份处理以及备份恢复处理。
<备份处理>
首先,利用图7说明本方式的备份处理。
备份处理以规定的契机执行。例如备份处理可以每次在安全装置22的存储部124中存储新的验证信息时执行,也可以每隔规定的期间执行,也可以每次有来自客户端装置11的请求时执行。
当执行备份处理时,首先由安全装置22(图6)的复制部224从存储部124中提取验证信息hn(其中n=1,...,N),获得包含所有的验证信息hn的复制信息d={h1,...,hN}而输出。复制信息d的例子是包含在存储部124中存储了的所有的验证信息hn的转储文件(Dump file)。复制信息d被送到验证信息生成部223(步骤S201)。验证信息生成部223获得被输入的复制信息(验证信息)d基于映射G的像g=G(d)即验证信息(第二验证信息)g。验证信息g也可以称是验证信息hn基于映射的像。如前所述,映射G的例子是加密学的哈希函数或哈希算法或公共密钥加密函数或公共密钥加密算法,验证信息g的例子是复制信息d的哈希值或复制信息d的密文。验证信息生成部223进一步获得包含验证信息g与复制信息d的结合信息(d,g)而输出。结合信息(d,g)的例子是在上述的转储文件的开头赋予了哈希值等验证信息g的数据。结合信息(d,g)被送到秘密分散部222(步骤S202)。秘密分散部222按照规定的秘密分散方式,对被输入的结合信息(d,g)进行秘密分散而获得N个(多个)碎片信息(第二碎片信息)shn(其中,n=1,...,N),从而进行输出。N个碎片信息shn被送到接口部121(步骤S203)。接口部121输出N个碎片信息shn,并将各自经由网络14而发送给存储装置23-n(其中,n=1,...,N)。即,碎片信息sh1被发送给存储装置23-1,碎片信息sh2被发送给存储装置23-2,……,碎片信息shN被发送给存储装置23-N(步骤S204)。
各碎片信息shn在各存储装置23-n(图2B)的接口部131-n中被接收(接受输入),并被存储于各存储部232-n中,并结束处理(步骤S205-n。其中,n=1,...,N)。
<备份恢复处理>
接着,利用图8说明本方式的备份恢复处理。
备份恢复处理接受来自客户端装置11的请求而进行。若备份恢复处理开始,则首先,安全装置22(图6)的接口部121对N个存储装置23-1~23-N中的K个(其中,K≦N)的存储装置23-f(1)~23-f(K),经由网络14而发送恢复请求。与第一实施方式的步骤S122同样地,对K个f(1),...,f(K)的选择方法没有进行限定(步骤S222)
恢复请求在各存储装置23-f(k)(图2B)的接口部131-f(k)(其中,k=1,...,K)中接收。被发送了恢复请求的存储装置23-f(k)从存储部232-f(k)读取碎片信息shf(k)而送到接口部131-f(k)。接口部131-f(k)将碎片信息shf(k)经由网络14而发送给安全装置22(步骤S223-f(k)。其中,k=1,...,K)。
安全装置22(图6)的接口部121接收碎片信息(第二碎片信息)shf(k)(其中,k=1,...,K)(接受输入),并送到恢复部227(步骤S224)。恢复部227利用被输入的K个碎片信息shf(k)(其中,k=1,...,K),按照步骤S203的秘密分散方式恢复结合信息(d,g)而输出。结合信息(d,g)被送到验证部226(步骤S225)。验证部226对被输入的结合信息(d,g)所包含的复制信息(验证信息)d={h1,...,hN}基于映射G的像G(d)即验证信息(第三验证信息)G(d)、以及被输入的结合信息(d,g)所包含的验证信息(第二验证信息)g进行比较。即,验证部226获得被输入的结合信息(d,g)所包含的复制信息d基于映射G的像G(d),判定所获得的G(d)与被输入的结合信息(d,g)所包含的验证信息g是否一致(是否g=G(d))。其中,映射G与在验证信息生成部223中利用的映射相同(步骤S226)。在此,如果是g≠G(d),则接口部121输出错误,其被送到客户端装置11而结束处理(步骤S227)。另一方面,如果是g=G(d),则验证部226将复制信息d={h1,...,hN}表示的h1,...,hN存储于存储部124中而结束处理(步骤S228)。
<本方式的特征>
在本方式中,设获得复制信息(验证信息)d={h1,...,hN}基于映射G的像g=G(d)即验证信息g,对包含复制信息(验证信息)d与验证信息g的结合信息(d,g)进行秘密分散而获得N个碎片信息shn(其中,n=1,...,N),并将各碎片信息shn存储于存储装置23-n中。由此,即使是安全装置22的存储部124的数据被破坏的情况下,也能够根据K个碎片信息shf(k)(其中,k=1,...,K)恢复验证信息h1,...,hN。此外,通过利用验证信息g,还能够验证(完整性的验证)验证信息h1,...,hN是否被篡改或破坏。进而,将验证信息g预先存储于安全装置22的存储部124,当存储部124的数据被破坏的情况下无法对验证信息h1,...,hN进行验证,但在本方式中根据在K个存储装置23-f(k)(其中,k=1,...,K)中分散存储了的碎片信息shf(k)能够恢复验证信息g。因此,即使在存储部124的数据破坏的情况下,也能够对验证信息h1,...,hN进行验证。
另外,在上述的说明中,设当在步骤S226中判断为g≠G(d)的情况下,由接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S227)。但是,如图8中虚线所示,也可以当在步骤S226中判断为g≠G(d)的情况下,在控制部128中判断能否重试(步骤S229)。在此,当能够重试的情况下,将处理返回到步骤S222,选择新的K个存储装置23-f(1)~23-f(K)而重新进行步骤S222以后的处理,当不能重试的情况下,由接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S227)。另外,“能够重试的情况”的例子是例如在N个存储装置23-1~23-N中还存在在步骤S222中未被选择的存储装置的情况(前提为K<N)、或者重试次数(例如,在步骤S229中判断为能够重试的次数)小于规定次数的情况等。
此外,在上述的说明中将像G(d)设为验证信息g,但只要是将验证信息hn基于映射的像设为验证信息g,则可以是任意的验证信息g。例如,可以将G(h1),...,G(hN)的比特结合值|G(h1)|...|G(hN)|设为验证信息g。此时的步骤S226的验证处理成为将G(d)置换为|G(h1)|...|G(hN)|的处理。
也可以代替包含验证信息(第二验证信息)g与复制信息(验证信息)d的结合信息(d,g)而利用包含验证信息g以及复制信息d中的至少一方的信息,执行图7的备份处理(步骤S201~S205-1,...,N)。例如,可以代替结合信息(d,g)而利用包含验证信息g但不包含复制信息d的信息α,也可以利用包含复制信息d但不包含验证信息g的信息β。当代替结合信息(d,g)而利用信息α的情况下,例如除了图7的备份处理之外,进一步,复制信息d被秘密分散为N个碎片信息sd1,...,sdN,各碎片信息sdn被分别存储于存储装置23-n。当代替结合信息(d,g)而利用信息β的情况下,例如除了图7的备份处理之外,进一步,验证信息g被秘密分散为N个碎片信息sg1,...,sgn,各碎片信息sgn被分别存储于存储装置23-n。即,验证信息g与复制信息d可以被独立秘密分散。
同样地,也可以代替包含验证信息(第二验证信息)g与复制信息(验证信息)d的结合信息(d,g)而利用包含验证信息g以及复制信息d中的至少一方的恢复信息,执行图8的备份恢复处理(步骤S222~S228)。例如,可以代替结合信息(d,g)而利用包含验证信息g但不包含复制信息d的恢复信息α,也可以利用包含复制信息d但不包含验证信息g的恢复信息β。例如,当代替结合信息(d,g)而利用恢复信息α的情况下,在步骤S226之前,进一步,从K个存储装置13-f(1)~13-f(K)输出的碎片信息sdf(1),...,sdf(K)被输入到安全装置22,据此恢复复制信息d,并执行步骤S226以后的处理。例如,当代替结合信息(d,g)而利用恢复信息β的情况下,在步骤S226之前,进一步,从K个存储装置13-f(1)~13-f(K)输出的碎片信息sgf(1),...,sgf(K)被输入到安全装置22,据此恢复验证信息g,并执行步骤S226以后的处理。
[第三实施方式]
在本方式的秘密分散处理中,由安全装置对处理信息进行秘密分散而获得多个碎片信息,并获得处理信息基于映射的像即验证信息,对验证信息进行秘密分散而获得多个第二碎片信息,并输出碎片信息以及第二碎片信息。碎片信息以及第二碎片信息被分散存储于各存储装置中。在本方式的恢复处理中,由安全装置接受碎片信息以及第二碎片信息的输入,比较根据被输入的碎片信息而恢复的处理信息基于映射的像即第二验证信息、以及根据被输入的第二碎片信息而恢复的验证信息。当碎片信息被篡改或破坏的情况下,验证信息与第二验证信息会不一致。因此,能够检测碎片信息的篡改或破坏。此外,在本方式中对验证信息也进行秘密分散,将由此而获得的第二碎片信息也进行分散而存储于各存储装置中,因此安全装置不需要存储验证信息的存储部。以下说明本方式的细节。以下着重说明与目前为止说明过的事项的不同点。
<结构>
如图1所例示,本方式的秘密分散***3具有客户端装置11、安全装置32、多个存储装置33-1~33-N(其中,N是2以上的整数)。安全装置32被构成为,能够通过被切断了来自外部的攻击的安全的网络与客户端装置11进行通信。此外,安全装置32也可以构成为,能够通过网络14与存储装置33-1~33-N进行通信。
《客户端装置11》
与第一实施方式相同。
《安全装置32》
安全装置32基于来自客户端装置11的请求,按照规定的秘密分散方式进行处理信息的分散处理/恢复处理。随着这些处理,安全装置32在与各存储装置33-1~33-N之间发送接收碎片信息。安全装置32例如通过对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成。如图9A例示那样,本方式的安全装置32具有接口部121(“输出部”、“输入部”)、秘密分散部322、324、验证信息生成部323、验证部326、恢复部327、328、控制部128、以及存储器129。安全装置32基于控制部128的控制而执行各处理。
《存储装置33-n(其中,n=1,...,N)》
存储装置33-n例如是数据中心的存储器,保管上述的碎片信息以及第二碎片信息。为了提高可用性,存储装置33-n最好设置于地理位置上互相分离的场所。存储装置33-n例如是对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成的装置。如图9B所例示,本方式的存储装置33-n具有接口部331-n、存储部332-n、控制部138-n以及存储器139-n。存储装置33-n基于控制部138-n的控制执行各处理。
<分散处理>
接着,利用图10说明本方式的分散处理。
首先,客户端装置11将分散对象的处理信息m与分散请求一并发送(输出)给安全装置32(步骤S101)。
处理信息m在安全装置32(图9A)的接口部121被接收(接受输入),被送到秘密分散部322以及验证信息生成部323(步骤S102)。秘密分散部322按照规定的秘密分散方式,对处理信息m进行秘密分散,从而获得N个(多个)碎片信息sn(其中,n=1,...,N)而输出。N个碎片信息sn被送到接口部121(步骤S302)。验证信息生成部323获得被输入的处理信息m基于映射H的像即验证信息h=H(m)而输出。验证信息h被送到秘密分散部324(步骤S303)。秘密分散部324按照规定的秘密分散方式,对被输入的验证信息h进行秘密分散,从而获得N个(多个)碎片信息(第二碎片信息)hn(其中,n=1,...,N)而输出。N个验证信息hn被送到接口部121(步骤S304)。接口部121输出N个碎片信息(sn,hn),并将各自经由网络14发送给存储装置33-n(其中,n=1,...,N)。即,(s1,h1)被发送到存储装置33-1,(s2,h2)被发送到存储装置33-2,……,(sN,hN)被发送给存储装置33-N(步骤S305)。
各(sn,hn)在各存储装置33-n(图9B)的接口部331-n被接收(接受输入),且被存储于各存储部332-n(步骤S306-n。其中,n=1,...,N),并结束处理。
<恢复处理>
接着,利用图11说明本方式的恢复处理。
首先,客户端装置11将恢复请求发送给安全装置32(步骤S121)。安全装置32(图9A)的接口部121接收该恢复请求。接口部121进一步对N个存储装置33-1~33-N中的K个(其中,K≦N)的存储装置33-f(1)~33-f(K),经由网络14发送恢复请求。与第一实施方式的步骤S122同样地,对K个f(1),...,f(K)的选择方法没有进行限定(步骤S122)。
恢复请求在各存储装置33-f(k)(图9B)的接口部331-f(k)(其中,k=1,...,K)中被接收。接收了恢复请求的各存储装置33-f(k)从存储部332-f(k)读取(sf(k),hf(k))而送到接口部331-f(k)。各接口部331-f(k)将(sf(k),hf(k))经由网络14发送给安全装置32(步骤S323-f(k)。其中,k=1,...,K)。
安全装置32(图9A)的接口部121接收(sf(k),hf(k))(其中,k=1,...,K)(接受输入),将碎片信息sf(k)送到恢复部327,并将验证信息hf(k)送到恢复部328(步骤S324)。恢复部327按照前述的秘密分散方式,根据被输入的K个碎片信息sf(k)(其中,k=1,...,K)恢复处理信息m而输出。处理信息m被送到验证部326(步骤S325)。恢复部328按照前述的秘密分散方式,根据被输入的K个碎片信息hf(k)(其中,k=1,...,K)恢复验证信息h而输出。验证信息h被送到验证部326(步骤S326)。验证部326比较被输入的验证信息h(根据第二碎片信息hn恢复的验证信息h)、与被输入的处理信息m基于映射H的像H(m)即验证信息(根据碎片信息sf(k)而恢复的处理信息m基于映射H的像H(m)即第二验证信息)H(m)。即,验证部326获得被输入的处理信息m基于映射H的像H(m),并判定该像H(m)与被输入的验证信息h是否一致(是否h=H(m))。其中,映射H与在安全装置32的验证信息生成部323中利用的映射相同(步骤S327)。在此,如果是h≠H(m),则接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S126)。另一方面,如果是h=H(m),则验证部326输出处理信息m,接口部121将被输入的处理信息m发送(输出)给客户端装置11(步骤S328)。处理信息m在客户端装置11中被接收(接受输入),且处理结束(步骤S133)。
<本方式的特征>
在本方式中,设对处理信息m进行秘密分散,据此获得碎片信息sn(其中,n=1,...,N),并对处理信息m基于映射的像h=H(m)即验证信息h进行秘密分散,据此获得碎片信息hn(其中,n=1,...,N),并将各(sn,hn)存储于各存储装置33-n(其中,n=1,...,N)中。因此,能够检测碎片信息sn的篡改或破坏。此外,不仅是对处理信息m进行秘密分散而获得的碎片信息sn,对处理信息m的验证信息h进行秘密分散而获得的碎片信息hn也预先分散存储于各存储装置33-n中,因此无需对安全装置32预先存储验证信息。
另外,在上述的说明中,设当在步骤S327中判断为h≠H(m)的情况下,接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S126)。但是,如图11中由虚线所示,也可以在步骤S327中判断为h≠H(m)的情况下,在控制部128判断能否重试(步骤S127)。在此,当能够重试的情况下,将处理返回到步骤S122,并选择新的K个存储装置33-f(1)~33-f(K)而重新进行步骤S122以后的处理。当不能重试的情况下,由接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S126)。
此外,在上述的说明中,安全装置32执行了分散处理(步骤S102、S302~S305)与恢复处理(步骤S122、S126、S127、S324~S328)这两者。但是,执行分散处理的安全装置与恢复处理安全装置也可以不同。
此外,在上述的说明中,将处理信息m基于映射H的像H(m)设为验证信息h。但是,也可以代替这一点,将对处理信息m进行秘密分散而获得的碎片信息sn基于映射H的像H(sn)设为验证信息hn。如图13所例示,在本变形例的秘密分散处理中,在前述的步骤S101、S102的处理后,安全装置32’(图12A)的秘密分散部322对处理信息m进行秘密分散而获得N个(多个)碎片信息sn(其中,n=1,...,N)而输出(步骤S302),验证信息生成部323’获得碎片信息sn基于映射H的像的验证信息hn=H(sn)(其中,n=1,...,N)而输出(步骤S303’),秘密分散部324’对各验证信息hn进行秘密分散而分别获得每N个(多个)的第二碎片信息shn,i(其中,n=1,...,N、i=1,...,N)而输出(步骤S304’),接口部121’输出碎片信息sn以及第2碎片信息shn,i(步骤S305’)。各碎片信息sn被输入到各存储装置33’-n(图12B)的接口部331’-n,且分别被存储于存储部332’-n(步骤S306’-n)。此外,第二碎片信息的集合{sh1,i,...,shN,i}被输入到各存储装置33’-i的接口部331’-i,且分别被存储于存储部332’-i(步骤S306’-i)。如图14所例示,在该变形例的恢复处理中,首先由安全装置32’(图12A)的接口部121’接收在前述的步骤S121的处理中送来的恢复请求。接口部121’对在N个存储装置33’-1~33’-N中包含的κ个以上的存储装置33’-η发送恢复请求。其中,κ是1以上且N以下的整数(步骤S122’)。被发送了恢复请求的存储装置33’-η从存储部332’-η发送碎片信息sη以及第二碎片信息的集合{sh1,η,,...,shN,η}。由此,针对至少K个碎片信息sf(k)(其中,k=1,...,K)以及各f(k),分别K’个第二碎片信息shf(k),f’(k’)(其中,k’=1,...,K’、K’是1以上且N以下的整数)被送到安全装置32’。例如,在K≧K’的情况下,设为K=κ,在K<K’的情况下设为K’=κ,κ个存储装置33’-η(其中,η=g’(1),...,g’(κ))将碎片信息sη以及第二碎片信息的集合{sh1,η,,...,shN,η}发送给安全装置32’。另外,f’、g’是单射,满足 以及(步骤S323’)。针对至少K个碎片信息sf(k)(其中,k=1,...,K)以及各f(k),分别K’个第二碎片信息shf(k),f’(k’)(其中,k’=1,...,K’)被输入到安全装置32’的接口部121’(步骤S324’)。安全装置32’的恢复部328’根据被输入的K’个第二碎片信息shf(k),f’(k’)(其中,k’=1,...,K’)恢复验证信息hf(k)而输出(步骤S326’)。验证部326’比较被输入的碎片信息sf(k)基于映射H的像H(sf(k))即第二验证信息、与根据被输入的K’个第2碎片信息shf(k),f’(k’)(其中,k’=1,...,K’)恢复的验证信息hf(k)(步骤S327’)。在此,如果针对所有的k=1,...,K都是hf(k)=H(sf(k)),则安全装置32’的恢复部327根据被输入的K个碎片信息sf(k)恢复处理信息m而输出(步骤S325),接口部121’将处理信息m发送给客户端装置11(步骤S328)。另一方面,如果针对任意的k=1,...,K是hf(k)≠H(sf(k)),则安全装置32’的接口部121’输出错误(步骤S126)。或者,也可以在判断为针对任意的k=1,...,K是hf(k)≠H(sf(k))的情况下,控制部128判断能否重试(步骤S127),在能够重试的情况下将处理返回到步骤S122’,在不能重试的情况下接口部121’输出错误(步骤S126)。
[其他的变形例等]
另外,本发明并不限定于上述的各实施方式。例如,也可以将通过秘密分散而获得的信息进一步分割的信息作为“碎片信息”而执行上述的各处理。此时的恢复将多个碎片信息结合而进行。此外,在上述的各实施方式中,在恢复处理或备份恢复处理时,由安全装置选择了用于恢复的存储装置,但也可以由客户端装置选择用于恢复的存储装置。此外,在上述的各实施方式中,设在分散时处理信息m从客户端装置输入到安全装置,在恢复时处理信息m从安全装置输出到客户端装置。但是,也可以设为在分散前预先在安全装置的存储部中存储处理信息m,在恢复后处理信息m被存储于安全装置的存储部。除此之外,上述的各种处理并非仅按照记载时序地执行,也可以根据执行处理的装置的处理能力或需要,并列地或者单独执行。此外,在不脱离本发明的宗旨的范围内当然能够适当进行变更。
上述的各装置的一部分或所有的处理功能可以使用不利用程序就实现处理功能的电子电路(circuitry)而构成,也可以通过在计算机上安装程序而构成。该计算机可以具有一个处理器,也可以具有多个处理器。这样的计算机具有的处理器是硬件/处理器,例如是如CPU那样读入程序而实现功能结构的电子电路。另外,称为“电子电路(circuitry)”的用语不仅意味着不利用程序就实现处理功能的电子电路,还意味着通过读入程序而实现功能结构的电子电路。即上述的各装置例如是包含被构成为执行上述的各部的处理的电子电路的装置。当通过计算机实现上述的结构的情况下,通过程序记述各装置应具有的功能的处理内容。通过计算机执行该程序,从而在计算机上实现上述的处理功能。记述了该处理内容的程序能够预先记录在计算机中可读取的记录介质中。计算机中可读取的记录介质的例是非暂时性的(non-transitory)记录介质。这样的记录介质的例是磁记录装置、光盘、光磁记录介质、半导体存储器等。
该程序的流通例如将记录了该程序的DVD、CD-ROM等可移动式记录介质进行销售、转让、租赁等而进行。进一步,也可以设为如下的结构:将该程序预先存储在服务器计算机的存储装置中,经由网络,从服务器计算机向其他的计算机转发该程序,从而使该程序流通。
执行这样的程序的计算机例如首先将记录在可移动式记录介质中的程序或者从服务器转发的程序暂时存储在自己的存储装置。在执行处理时,该计算机读取在自己的记录装置中存储的程序,执行基于所读取的程序的处理。作为该程序的其他的执行方式,也可以设为由计算机从可移动式记录介质直接读取程序,并执行基于该程序的处理,进而也可以设为每次从服务器计算机向该计算机转发程序时,依次执行基于接受到的程序的处理。也可以设为如下的结构:从服务器计算机不向该计算机进行程序的转发,而是通过仅根据其执行指示与结果取得而实现处理功能的、所谓的ASP(应用服务提供商(Application Service Provider))型的服务,执行上述的处理。
也可以通过硬件来实现这些处理功能中的至少一部分,而代替在计算机上执行规定的程序而实现装置的处理功能。
标号说明
1~3 秘密分散***
11 客户端装置
12、22、32、32’ 安全装置
13-n、23-n、33-n、33’-n 存储装置
Claims (15)
1.一种安全装置,具有:
秘密分散部,对处理信息进行秘密分散而获得多个碎片信息;
验证信息生成部,获得所述碎片信息基于映射的像即验证信息;
存储部,存储所述验证信息;以及
输出部,输出所述碎片信息。
2.如权利要求1所述的安全装置,具有:
第二验证信息生成部,获得所述验证信息基于映射的像即第二验证信息;
第二秘密分散部,对包含所述验证信息以及所述第二验证信息中的至少一方的信息进行秘密分散而获得多个第二碎片信息;以及
第二输出部,输出所述第二碎片信息。
3.如权利要求1所述的安全装置,具有:
第二验证信息生成部,获得所述验证信息基于映射的像即第二验证信息;
第二秘密分散部,对包含所述验证信息与所述第二验证信息的结合信息进行秘密分散而获得多个第二碎片信息;以及
第二输出部,输出所述第二碎片信息。
4.一种安全装置,具有:
输入部,接受通过秘密分散而获得的第二碎片信息的输入;
恢复部,根据对所述输入部输入的所述第二碎片信息,对恢复信息进行恢复;以及
验证部,比较第二验证信息、与验证信息基于映射的像即第三验证信息,
所述恢复信息包含所述验证信息以及所述第二验证信息中的至少一方。
5.如权利要求4所述的安全装置,
所述恢复信息包含所述验证信息以及所述第二验证信息。
6.一种安全装置,具有:
存储部,存储通过秘密分散而获得的碎片信息基于映射的像即验证信息;
第二输入部,接受所述碎片信息的输入;
第二验证部,比较对所述第二输入部输入的所述碎片信息基于映射的像即第四验证信息、与在所述存储部中存储的所述验证信息;以及
第二恢复部,根据对应于与所述验证信息一致的所述第四验证信息的所述碎片信息,恢复处理信息。
7.一种安全装置,具有:
秘密分散部,对处理信息进行秘密分散而获得多个碎片信息;
验证信息生成部,获得所述处理信息基于映射的像或者所述碎片信息基于映射的像即验证信息;
第二秘密分散部,对所述验证信息进行秘密分散而获得多个第二碎片信息;以及
输出部,输出所述碎片信息以及所述第二碎片信息。
8.一种安全装置,具有:
输入部,接受通过秘密分散而获得的碎片信息以及第二碎片信息的输入;以及
比较部,比较根据输入到所述输入部的所述碎片信息而恢复的处理信息基于映射的像或者输入到所述输入部的所述碎片信息基于映射的像即第二验证信息、与根据输入到所述输入部的所述第二碎片信息而恢复的所述验证信息。
9.如权利要求1至7的任一项所述的安全装置,
所述映射是具有单向性以及耐碰撞性的映射。
10.一种安全方法,具有:
在秘密分散部中,对处理信息进行秘密分散而获得多个碎片信息的步骤;
在验证信息生成部中,获得所述碎片信息基于映射的像即验证信息的步骤;
将所述验证信息存储于存储部中的步骤;以及
在输出部中,输出所述碎片信息的步骤。
11.一种安全方法,具有:
在输入部中,接受通过秘密分散而获得的第二碎片信息的输入的步骤部;
在恢复部中,根据输入到所述输入部的所述第二碎片信息而对恢复信息进行恢复的步骤;以及
在验证部中,比较第二验证信息、与验证信息基于映射的像即第三验证信息的步骤,
所述恢复信息包含所述验证信息以及所述第二验证信息中的至少一方。
12.一种安全方法,具有:
将通过秘密分散而获得的碎片信息基于映射的像即验证信息存储于存储部的步骤;
在第二输入部中,接受所述碎片信息的输入的步骤;
在第二验证部中,比较输入到所述第二输入部的所述碎片信息基于映射的像即第四验证信息、与存储于所述存储部中的所述验证信息的步骤;以及
在第二恢复部中,根据对应于与所述验证信息一致的所述第四验证信息的所述碎片信息,恢复处理信息的步骤。
13.一种安全方法,具有:
在秘密分散部中,对处理信息进行秘密分散而获得多个碎片信息的步骤;
在验证信息生成部中,获得所述处理信息基于映射的像或所述碎片信息基于映射的像即验证信息的步骤;
在第二秘密分散部中,对所述验证信息进行秘密分散而获得多个第二碎片信息的步骤;以及
在输出部中,输出所述碎片信息以及所述第二碎片信息的步骤。
14.一种安全方法,具有:
在输入部中,接受通过秘密分散而获得的碎片信息以及第二碎片信息的输入的步骤;以及
在比较部中,比较根据输入到所述输入部的所述碎片信息而恢复的处理信息基于映射的像或者输入到所述输入部的所述碎片信息基于映射的像即第二验证信息、与根据输入到所述输入部的所述第二碎片信息而恢复的所述验证信息的步骤。
15.一种程序,用于使计算机起到权利要求1至9的任一项所述的安全装置的作用。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014-028274 | 2014-02-18 | ||
JP2014028274 | 2014-02-18 | ||
PCT/JP2015/054234 WO2015125765A1 (ja) | 2014-02-18 | 2015-02-17 | セキュリティ装置、その方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105993043A true CN105993043A (zh) | 2016-10-05 |
CN105993043B CN105993043B (zh) | 2019-08-16 |
Family
ID=53878267
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580008388.2A Active CN105993043B (zh) | 2014-02-18 | 2015-02-17 | 安全装置、其方法以及计算机可读取的记录介质 |
Country Status (5)
Country | Link |
---|---|
US (1) | US10574438B2 (zh) |
EP (1) | EP3082124B8 (zh) |
JP (1) | JP6312344B2 (zh) |
CN (1) | CN105993043B (zh) |
WO (1) | WO2015125765A1 (zh) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6538019B2 (ja) * | 2015-12-10 | 2019-07-03 | 日鉄ソリューションズ株式会社 | 情報処理装置、認可システム、情報処理方法及びプログラム |
US10348490B2 (en) * | 2015-12-10 | 2019-07-09 | Ns Solutions Corporation | Information processing device, authorization system, information processing method, and recording medium |
WO2017145004A1 (en) | 2016-02-23 | 2017-08-31 | nChain Holdings Limited | Universal tokenisation system for blockchain-based cryptocurrencies |
AU2017223158B2 (en) | 2016-02-23 | 2022-03-31 | nChain Holdings Limited | Blockchain-implemented method for control and distribution of digital content |
SG10202109555WA (en) | 2016-02-23 | 2021-09-29 | Nchain Holdings Ltd | Agent-based turing complete transactions integrating feedback within a blockchain system |
SG11201806702XA (en) | 2016-02-23 | 2018-09-27 | Nchain Holdings Ltd | Personal device security using elliptic curve cryptography for secret sharing |
EP3420669B1 (en) | 2016-02-23 | 2021-03-24 | Nchain Holdings Limited | Cryptographic method and system for secure extraction of data from a blockchain |
KR20180115293A (ko) | 2016-02-23 | 2018-10-22 | 엔체인 홀딩스 리미티드 | 블록체인상의 개체의 안전한 전송을 위한 방법 및 시스템 |
EP3257191B1 (en) | 2016-02-23 | 2018-04-11 | Nchain Holdings Limited | Registry and automated management method for blockchain-enforced smart contracts |
SG10201805995VA (en) | 2016-02-23 | 2018-08-30 | Nchain Holdings Ltd | Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys |
CN115391749A (zh) | 2016-02-23 | 2022-11-25 | 区块链控股有限公司 | 使用分布式散列表和区块链保护计算机软件的方法及*** |
BR112018016234A2 (pt) * | 2016-02-23 | 2019-01-02 | Nchain Holdings Ltd | método implementado por computador para controlar o acesso a um recurso, sistemas baseados em computador e método para controle de acesso a uma carteira digital |
CN108885745B (zh) | 2016-02-23 | 2023-06-30 | 区块链控股有限公司 | 具有令牌化的基于区块链的交换 |
CN116934328A (zh) | 2016-02-23 | 2023-10-24 | 区块链控股有限公司 | 用于经由区块链控制资产有关的动作的***及方法 |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US20180260889A1 (en) * | 2017-03-10 | 2018-09-13 | Factom | Sourcing Mortgage Documents via Blockchains |
US20180268504A1 (en) * | 2017-03-15 | 2018-09-20 | Factom | Indexing Mortgage Documents via Blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US11164250B2 (en) | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11295296B2 (en) | 2018-08-06 | 2022-04-05 | Inveniam Capital Partners, Inc. | Digital contracts in blockchain environments |
US11989208B2 (en) | 2018-08-06 | 2024-05-21 | Inveniam Capital Partners, Inc. | Transactional sharding of blockchain transactions |
US11044095B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Debt recordation to blockchains |
EP3654578B1 (en) * | 2018-11-16 | 2022-04-06 | SafeTech BV | Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information |
JP2020194462A (ja) * | 2019-05-29 | 2020-12-03 | 株式会社ミウラ | ウイルス未発症・復元システム、ウイルス未発症・復元方法、ウイルス未発症・復元プログラム及び記憶媒体 |
US11444749B2 (en) | 2020-01-17 | 2022-09-13 | Inveniam Capital Partners, Inc. | Separating hashing from proof-of-work in blockchain environments |
US12008526B2 (en) | 2021-03-26 | 2024-06-11 | Inveniam Capital Partners, Inc. | Computer system and method for programmatic collateralization services |
US12007972B2 (en) | 2021-06-19 | 2024-06-11 | Inveniam Capital Partners, Inc. | Systems and methods for processing blockchain transactions |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530757A (en) * | 1994-06-28 | 1996-06-25 | International Business Machines Corporation | Distributed fingerprints for information integrity verification |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
JP2004336702A (ja) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
US20120102321A1 (en) * | 2009-06-19 | 2012-04-26 | Satoshi Obana | Secret information distribution system, secret information distribution method and program |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5553139A (en) * | 1994-04-04 | 1996-09-03 | Novell, Inc. | Method and apparatus for electronic license distribution |
US6266771B1 (en) * | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
US20030084298A1 (en) * | 2001-10-25 | 2003-05-01 | Messerges Thomas S. | Method for efficient hashing of digital content |
US7055008B2 (en) * | 2003-01-22 | 2006-05-30 | Falconstor Software, Inc. | System and method for backing up data |
GB2412279A (en) * | 2004-03-16 | 2005-09-21 | Bbc Technology Holdings Ltd | Data distribution system and method |
US7984018B2 (en) * | 2005-04-18 | 2011-07-19 | Microsoft Corporation | Efficient point-to-multipoint data reconciliation |
ATE374478T1 (de) * | 2005-08-05 | 2007-10-15 | Sap Ag | System und verfahren für das erneuern von schlüsseln, welche in public-key kryptographie genutzt werden |
WO2007024970A2 (en) * | 2005-08-22 | 2007-03-01 | The State Of Oregon Acting By And Through The State Board Of Higher | Security protocols for hybrid peer-to-peer file sharing networks |
US7788730B2 (en) * | 2006-01-17 | 2010-08-31 | International Business Machines Corporation | Secure bytecode instrumentation facility |
US8862841B2 (en) * | 2006-04-25 | 2014-10-14 | Hewlett-Packard Development Company, L.P. | Method and system for scaleable, distributed, differential electronic-data backup and archiving |
JP5214474B2 (ja) * | 2007-02-16 | 2013-06-19 | パナソニック株式会社 | 分散情報配布装置、保持装置、認証局装置及びシステム |
US20100037056A1 (en) * | 2008-08-07 | 2010-02-11 | Follis Benjamin D | Method to support privacy preserving secure data management in archival systems |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
US10230692B2 (en) * | 2009-06-30 | 2019-03-12 | International Business Machines Corporation | Distributed storage processing module |
CN103080910B (zh) * | 2010-09-09 | 2016-06-01 | 日本电气株式会社 | 存储*** |
EP2622452A4 (en) * | 2010-09-30 | 2017-10-04 | Nec Corporation | Storage system |
US9130988B2 (en) * | 2010-12-21 | 2015-09-08 | Microsoft Technology Licensing, Llc | Scareware detection |
EP2686806B1 (en) * | 2011-03-15 | 2019-09-11 | Irdeto B.V. | Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme |
JP5669204B2 (ja) * | 2011-03-17 | 2015-02-12 | Necソリューションイノベータ株式会社 | 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム |
WO2012147087A1 (en) * | 2011-04-29 | 2012-11-01 | Tata Consultancy Services Limited | Archival storage and retrieval system |
US8630983B2 (en) * | 2011-08-27 | 2014-01-14 | Accenture Global Services Limited | Backup of data across network of devices |
US9092441B1 (en) * | 2012-08-08 | 2015-07-28 | Amazon Technologies, Inc. | Archival data organization and management |
US9348993B2 (en) * | 2012-09-28 | 2016-05-24 | Futurewei Technologies, Inc. | Segment authentication for dynamic adaptive streaming |
US8881249B2 (en) * | 2012-12-12 | 2014-11-04 | Microsoft Corporation | Scalable and automated secret management |
US9658983B1 (en) * | 2012-12-14 | 2017-05-23 | Amazon Technologies, Inc. | Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions |
US9483657B2 (en) * | 2013-01-14 | 2016-11-01 | Accenture Global Services Limited | Secure online distributed data storage services |
US9467294B2 (en) * | 2013-02-01 | 2016-10-11 | Symbolic Io Corporation | Methods and systems for storing and retrieving data |
US9203616B1 (en) * | 2013-04-30 | 2015-12-01 | Emc Corporation | Multi-server fault tolerant data store update |
US9158927B1 (en) * | 2013-06-24 | 2015-10-13 | Amazon Technologies, Inc. | Cross-region recovery of encrypted, erasure-encoded data |
DK3063919T3 (da) * | 2013-10-28 | 2017-11-06 | Sepior Aps | System og fremgangsmåde til håndtering af fortrolige data |
US10620830B2 (en) * | 2013-12-18 | 2020-04-14 | Amazon Technologies, Inc. | Reconciling volumelets in volume cohorts |
IN2014CH00971A (zh) * | 2014-02-26 | 2015-08-28 | Samsung R & D Inst India Bangalore Private Ltd | |
US9639473B1 (en) * | 2014-12-09 | 2017-05-02 | Parallel Machines Ltd. | Utilizing a cache mechanism by copying a data set from a cache-disabled memory location to a cache-enabled memory location |
US9898474B1 (en) * | 2015-01-05 | 2018-02-20 | Amazon Technologies, Inc. | Object sharding in a host-side processing device for distributed storage |
US20170060700A1 (en) * | 2015-08-28 | 2017-03-02 | Qualcomm Incorporated | Systems and methods for verification of code resiliency for data storage |
US9680809B2 (en) * | 2015-10-12 | 2017-06-13 | International Business Machines Corporation | Secure data storage on a cloud environment |
-
2015
- 2015-02-17 EP EP15751506.5A patent/EP3082124B8/en active Active
- 2015-02-17 US US15/112,637 patent/US10574438B2/en active Active
- 2015-02-17 JP JP2016504101A patent/JP6312344B2/ja active Active
- 2015-02-17 WO PCT/JP2015/054234 patent/WO2015125765A1/ja active Application Filing
- 2015-02-17 CN CN201580008388.2A patent/CN105993043B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5530757A (en) * | 1994-06-28 | 1996-06-25 | International Business Machines Corporation | Distributed fingerprints for information integrity verification |
US5675649A (en) * | 1995-11-30 | 1997-10-07 | Electronic Data Systems Corporation | Process for cryptographic key generation and safekeeping |
JP2004336702A (ja) * | 2003-04-15 | 2004-11-25 | Ntt Communications Kk | データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム |
US20120102321A1 (en) * | 2009-06-19 | 2012-04-26 | Satoshi Obana | Secret information distribution system, secret information distribution method and program |
Also Published As
Publication number | Publication date |
---|---|
US10574438B2 (en) | 2020-02-25 |
EP3082124A4 (en) | 2017-08-09 |
WO2015125765A1 (ja) | 2015-08-27 |
JP6312344B2 (ja) | 2018-04-18 |
EP3082124B1 (en) | 2018-12-05 |
EP3082124B8 (en) | 2019-05-08 |
JPWO2015125765A1 (ja) | 2017-03-30 |
CN105993043B (zh) | 2019-08-16 |
US20160337119A1 (en) | 2016-11-17 |
EP3082124A1 (en) | 2016-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105993043A (zh) | 安全装置、其方法以及程序 | |
US20200374126A1 (en) | Method for storing an object on a plurality of storage nodes | |
RU2716558C1 (ru) | Выполнение изменения первичного узла в распределенной системе | |
ES2818597T3 (es) | Realizar un proceso de recuperación para un nodo de red en un sistema distribuido | |
RU2723072C1 (ru) | Достижение консенуса между сетевывыми узлами в распределенной системе | |
US9158927B1 (en) | Cross-region recovery of encrypted, erasure-encoded data | |
TWI729880B (zh) | 可信賴執行環境中基於錯誤校正編碼的共享區塊鏈資料儲存 | |
US8171101B2 (en) | Smart access to a dispersed data storage network | |
CN107220559B (zh) | 一种针对不可篡改文件的加密存储方法 | |
CN109543065B (zh) | 一种结合区块链的视频主动识别方法 | |
TW202111586A (zh) | 可信賴執行環境中基於錯誤校正編碼的共享區塊鏈資料儲存 | |
US7065674B2 (en) | Computer system fault recovery using distributed fault-recovery information | |
CN102045356B (zh) | 一种面向云存储的可信存储验证方法和*** | |
CN106603561B (zh) | 一种云存储中的块级加密方法及多粒度去重复方法 | |
BR112014000919B1 (pt) | sistema e método de autenticação de documentos de alto valor | |
JP2008250369A (ja) | 機密データファイルの管理方法、管理システム及びプロキシサーバ | |
CN102567478B (zh) | 文件***中的在线故障验证 | |
WO2010068377A2 (en) | Simultaneous state-based cryptographic splitting in a secure storage appliance | |
CN109977684A (zh) | 一种数据传输方法、装置及终端设备 | |
CN112116349B (zh) | 面向高吞吐率的图式账本的随机化共识方法和装置 | |
CN113568568A (zh) | 一种基于分布式存储的硬件加密方法、***及装置 | |
JP2007072643A (ja) | データ保管システム | |
CN115935414A (zh) | 基于区块链的数据校验方法、装置、电子设备和存储介质 | |
Song et al. | Techniques to audit and certify the long-term integrity of digital archives | |
US20240054217A1 (en) | Method and apparatus for detecting disablement of data backup processes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |