JP2012208670A - 秘密分散システム、装置及びプログラム - Google Patents

秘密分散システム、装置及びプログラム Download PDF

Info

Publication number
JP2012208670A
JP2012208670A JP2011073016A JP2011073016A JP2012208670A JP 2012208670 A JP2012208670 A JP 2012208670A JP 2011073016 A JP2011073016 A JP 2011073016A JP 2011073016 A JP2011073016 A JP 2011073016A JP 2012208670 A JP2012208670 A JP 2012208670A
Authority
JP
Japan
Prior art keywords
information
distributed
storage
secret
storage server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011073016A
Other languages
English (en)
Other versions
JP4996757B1 (ja
Inventor
Masanobu Koike
正修 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2011073016A priority Critical patent/JP4996757B1/ja
Priority to EP12763847.6A priority patent/EP2693358A4/en
Priority to PCT/JP2012/056754 priority patent/WO2012132943A1/ja
Priority to SG2013069497A priority patent/SG193479A1/en
Application granted granted Critical
Publication of JP4996757B1 publication Critical patent/JP4996757B1/ja
Publication of JP2012208670A publication Critical patent/JP2012208670A/ja
Priority to US14/022,950 priority patent/US9027149B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】 意図しない保管サーバ装置内に複製情報が残っていたとしても、秘密情報を無効化する。
【解決手段】 実施形態の秘密分散システムは、秘密分散装置、複数の第1保管サーバ装置及び少なくとも1つの第2保管サーバ装置を備えている。前記各第1保管サーバ装置においては、前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す。前記各第1保管サーバ装置においては、前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する。
【選択図】図1

Description

本発明の実施形態は、秘密分散システム、装置及びプログラムに関する。
近年、電子データに対する情報セキュリティ技術の重要性が高まっている。情報セキュリティ技術は、機密性、完全性及び可用性を担保することを目的としており、最近では、情報漏洩への関心の高まりから、機密性を重視する傾向がみられる。
一般に、電子データの機密性を担保する技術としては、暗号化技術が用いられている。暗号化技術は、秘密にしたい電子データ(以下、“秘密情報”と称す)を暗号化することにより、正しい暗号化鍵を知らない場合には、秘密情報の復元を困難にする技術である。
図10は暗号化技術を用いた情報セキュリティシステム3の一例を示す模式図である。
始めに、ユーザ端末300では、制御部302が、記憶部301内の秘密情報を通信部303により保管サーバ装置320に送信する。
保管サーバ装置320は、この秘密情報に対する暗号化保存動作と、暗号化された秘密情報の復号返信動作とを実行する。
暗号化保存動作においては、通信部323がユーザ端末300から秘密情報を受信すると、制御部322が、この秘密情報を送信したユーザの暗号化鍵を鍵管理部324から取得する。暗号化/復号部325は、取得された暗号化鍵に基づいて秘密情報を暗号化し、当該暗号化された秘密情報を記憶部321に書込む。
また、復号返信動作においては、通信部323がユーザ端末300から秘密情報読出し要求を受信すると、制御部322が、記憶部321内の復号鍵を鍵管理部324から取得する。この復号鍵は、秘密情報を所有するユーザの復号鍵である。暗号化/復号部325は、当該取得された復号鍵に基づいて、暗号化された秘密情報を復号し、当該復号された秘密情報を通信部323からユーザ端末300に返信する。
このような情報セキュリティシステムにおいて、元の秘密情報を無効化したい場合、鍵管理部内の復号鍵を削除する手法がある。この手法は、保管サーバ装置内にデータのコピーが残っていても、復号鍵が無いため、秘密情報を復号できない利点がある。しかしながら、暗号化技術は、現在の計算機能力や解読技術での計算量を安全性の根拠とするため、計算機能力や解読技術の進歩により、保管サーバ装置内に残されたデータから秘密情報が復号される心配がある。
一方、暗号化技術の他に、電子データの機密性を担保する技術として秘密分散技術が注目されている。秘密分散技術は、秘密情報を分散して複数の分散情報を生成し、これらの分散情報のうち、予め決められた集合を満たす分散情報の集合からは元の秘密情報を復元できるが、予め決められた集合を満たさない分散情報の集合からは元の秘密情報が全く漏洩しないといった特長をもつ技術である。
暗号化技術と秘密分散技術とは、暗号化技術の安全性が計算理論的であるのに対し、秘密分散技術の安全性が情報理論的である点で大きく異なる。例えば、暗号化技術は、解読に必要な計算量が多いことを安全性の根拠にするので、計算機能力の向上による情報漏洩の心配がある。これに対し、秘密分散技術は、復元に必要な分散情報が足りないことを安全性の根拠とするので、計算機能力の向上による情報漏洩の心配がない。このように、両者の安全性は大きく異なる。
更に、秘密分散技術は、機密性に加え、可用性の担保が可能であり、シャミアにより提案された(k,n)しきい値秘密分散法が代表的である。ここで、(k,n)しきい値秘密分散法は、秘密情報をn個の分散情報に分割し、任意のk個の分散情報からは秘密情報を復元できるが、任意の(k−1)個の分散情報からは秘密情報を復元できない手法である。なお、kとnはそれぞれ(2≦k≦n)を満たす自然数である。
このような秘密分散技術は、情報理論的な安全性を確保するため、各分散情報のデータサイズを元の秘密情報のデータサイズよりも小さくできない。このため、秘密情報をn個の分散情報に分割した場合、n個の分散情報のデータサイズが元の秘密情報のn倍になるといった不都合が生じる。
一方、近年では、第三者のリソース提供者が、例えば、クラウドコンピューティング等を用いて巨大なリソースをユーザに提供するリソース提供サービスが広まりつつある。リソースとしては、例えば、中央処理装置(CPU:Central Processing Unit)、メモリ及びハードディスク(HDD:Hard Disc Drive)等の計算機資源が適宜、提供される。このようなリソース提供サービスによれば、多量のハードディスクが利用可能となるため、前述したデータサイズの不都合を補うことができる。
図11はリソース提供サービスを用いた秘密分散システム4の一例を示す模式図である。秘密分散システム4においては、ディーラー装置400が、ユーザから預かった元の秘密情報を記憶し、この秘密情報の分散処理と配布動作及び復元動作を実行する。保管サーバ装置420,430,440は、リソース提供者が所有するサーバ装置である。
例えば、分散処理と配布動作の場合、ディーラー装置400では、情報分散部403が、制御部402の指示に従って、記憶部401内の秘密情報に分散処理を実行する。この分散処理は、(2,3)しきい値秘密分散法(k=2、n=3)に基づくものとする。
分散処理の後、ディーラー装置400は、通信部404からネットワーク410を介して、3個の分散情報を保管サーバ装置420,430,440に各々配布する。
保管サーバ装置420,430,440は、通信部422,432,442を介して自装置宛の分散情報を各々受信し、記憶部421,431,441に記憶する。
また、復元動作の場合、ディーラー装置400は、分散情報読出し要求を通信部404からネットワーク410を介して各保管サーバ装置420,430,440に送信し、返信された分散情報を受信する。なお、ディーラー装置400は、k台(k=2)以上の保管サーバ装置に分散情報読出し要求を送信する。分散情報読出し要求の送信対象の保管サーバ装置は、ユーザの操作に応じて、任意に選択される。また、情報結合部405は、制御部402の指示に従って、受信された分散情報を結合し、元の秘密情報を復元する。
このような秘密分散システムにおいて、元の秘密情報を無効化したい場合、k台以上の保管サーバ装置内の分散情報を削除する手法がある。
特開2009−103774号公報
A.Shamir:"How to share a secret", Communications of the ACM, 22, 11, pp.612-613(1979)
しかしながら、以上のような秘密分散システムでは、リソース提供者が、可用性の確保やデータ損失の防止といった理由から、保管サーバ装置内の分散情報を所定のタイミングで自動的にコピーし、このコピーされた情報(以下、“複製情報”と称す)を意図しない保管サーバ装置に記憶させることが多い。これにより、ユーザが元の秘密情報を無効化したつもりでも、意図しない保管サーバ装置内に複製情報が残ることから、秘密情報が無効化されないといった不都合が生じる。
本発明が解決しようとする課題は、意図しない保管サーバ装置内に複製情報が残っていたとしても、秘密情報を無効化し得る秘密分散システム、装置及びプログラムを提供することである。
実施形態の秘密分散システムは、秘密分散装置、複数の第1保管サーバ装置及び少なくとも1つの第2保管サーバ装置を備えている。
前記秘密分散装置は、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能である。
前記各第1保管サーバ装置は、前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能である。
前記第2保管サーバ装置は、前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する。
前記秘密分散装置においては、記憶手段が、前記秘密情報を一時的に記憶する。
前記秘密分散装置においては、ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける。
前記秘密分散装置においては、前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する。
前記秘密分散装置においては、前記分散されたn個の分散情報のうち、n−(k−1)個以上の分散情報を選択する。
前記秘密分散装置においては、前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する。
前記秘密分散装置においては、前記分散されたn個の分散情報のうち、前記選択されたn−k+1個の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する。
前記秘密分散装置においては、ユーザの操作に応じて、前記各第1保管サーバ装置に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する。
また、前記各第1保管サーバ装置においては、保管位置情報記憶手段が、前記名称情報と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する。
前記各第1保管サーバ装置においては、前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す。
前記各第1保管サーバ装置においては、前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する。
第1の実施形態における秘密分散システムの構成の一例を示す模式図である。 同実施形態における保管位置情報記憶部に記憶された情報の一例を示す模式図である。 同実施形態における保管位置情報記憶部に記憶された情報の一例を示す模式図である。 同実施形態における秘密分散システムの秘密分散処理の一例を示すフローチャートである。 同実施形態における秘密分散システムの秘密分散処理の一例を示す模式図である。 同実施形態における秘密分散システムの秘密情報無効化処理の一例を示すフローチャートである。 第2の実施形態における秘密分散システムの構成の一例を示す模式図である。 同実施形態における保管位置情報記憶部に記憶された情報の一例を示す模式図である。 同実施形態における秘密分散システムの秘密情報無効化処理の一例を示すフローチャートである。 秘密情報の暗号化/復号化を実現するリソース提供サービスを用いた情報セキュリティシステムの構成の一例を示す模式図である。 リソース提供サービスを用いた秘密分散システムの構成の一例を示す模式図である。
以下、各実施形態について図面を参照して説明する。なお、以下の各装置は、装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体からコンピュータにインストールされ、対応する装置の機能を当該コンピュータに実現させるためのプログラムが用いられる。
また、本発明は(k,n)しきい値秘密分散法(但し、2≦k≦n)において、分散情報の確実な削除を行うために、n−(k−1)個の分散情報を第1保管サーバ装置に置いている。そうすることによって、第2保管サーバには分散情報がk−1個しかないため復元できない、という特徴がある。従って、第2保管サーバの個数は“k−1個”以下、第1保管サーバの個数は“n−(k−1)個”以上であればよい。ここで、第1保管サーバに多くの分散情報を置くのは、可用性の観点から好ましいとはいえないと考えられるため、以下の各実施の形態では最小の“n−(k−1)個”、即ち“n−k+1個”を例にして記載する。
(第1の実施形態)
図1は、第1の実施形態における秘密分散システムの構成の一例を示す模式図である。
秘密分散システム1では、ディーラー装置100が、ネットワーク110を介して、2台の第1保管サーバ装置120,130及び1台の第2保管サーバ装置140に接続している。なお、本実施形態では、第1保管サーバ装置が2台であり、第2保管サーバ装置が1台である構成としたが、これらの台数に限定されない。
また、同実施形態において、第1保管サーバ装置120,130は、ユーザの操作に応じて、これら保管サーバ装置に記憶された分散情報の複製処理を制御可能である保管サーバ装置を示し、第2保管サーバ装置140は、この保管サーバ装置に記憶された分散情報の複製処理を所定のタイミングで実行する保管サーバ装置を示している。すなわち、第1保管サーバ装置120,130は、ユーザの操作に応じて、ディーラー装置100から送信され、保管サーバ装置120,130内の分散情報の名称を示す名称情報を含んで当該分散情報を複製することを要求する複製要求を受けると、当該受信した複製要求に基づいて分散情報の複製処理を実行する。補足すると、第1保管サーバ装置120,130は、ディーラー装置100から複製要求を受けない場合には、分散情報の複製処理を実行しない。このようなディーラー装置100及び第1保管サーバ装置120,130は、複製処理を容易に管理し得る観点から、リソース提供者のプライベートクラウドにより実現することが好ましい。なお、「分散情報の名称を示す名称情報」は、秘密情報s1の名称及び分散情報の識別番号1,2,3を含んで当該分散情報の名称を示す名称情報s11,s12,s13としてもよい。また、第2保管サーバ装置140は、ディーラー装置100からの複製要求に基づいて複製処理を実行するのではなく、所定のタイミングで複製処理を自動的に実行する。このような第2保管サーバ装置140は、複製処理を容易に管理できないパブリッククラウドにより実現することが可能である。
ディーラー装置100は、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)の秘密分散装置を実現するものである。
なお、ディーラー装置100は、(k,n)しきい値秘密分散法に代えて、例えば、(n,n)秘密分散法の秘密分散装置としても実現可能となっている。この場合、(n,n)秘密分散法の秘密分散装置を実現するディーラー装置は、ネットワークを介して、1台の第1保管サーバ装置及びn−1台の第2保管サーバ装置に接続されて用いられる。この詳細については後述する。
ディーラー装置100は、記憶部101、制御部102、情報分散部103、分散情報選択部104、通信部105及び情報結合部106を備えている。
ここで、記憶部101は、各部102〜106から読出/書込可能な記憶装置であり、秘密情報が一時的に記憶される。また、記憶部101は、各部102〜106の処理途中のデータや、情報分散部103において分散されたn個の分散情報が一時的に記憶されてもよい。
制御部102は、ユーザの操作に応じて、前述したしきい値k及び分散数nの入力を受け付ける処理を実行する。また、制御部102は、各部103,104,…,106の動作を制御する処理も実行する。
情報分散部103は、制御部102において受け付けたしきい値k及び分散数nを用いる(k,n)しきい値秘密分散法に基づいて、秘密情報をn個の分散情報に分散させる処理を実行する。
分散情報選択部104は、情報分散部103において分散されたn個の分散情報のうち、n−k+1個の分散情報を選択する処理を実行する。ここで、n−k+1個の分散情報は、削除された場合に残りの分散情報をk−1個(しきい値k未満)にする個数を示すn−(k−1)個の分散情報を意味している。
通信部105は、情報分散部103において分散されたn個の分散情報をn−k+1個の第1保管サーバ装置120,130及びk−1個の第2保管サーバ装置140に配布(例、k=2、n=3の場合)し、且つ、各保管サーバ装置120,130,140に配布された分散情報を読出す処理を実行する。また、通信部105は、ユーザの操作に応じて、各種要求を各保管サーバ装置120〜140に個別に送信する処理も実行する。具体的には、以下の各機能(f105-1)〜(f105-6)をもっている。
(f105-1) 分散情報選択部104において選択されたn−k+1個の分散情報を第1保管サーバ装置120,130に個別に配布する機能。
(f105-2) 情報分散部103において分散されたn個の分散情報のうち、当該選択されたn−k+1個の分散情報を除く分散情報を第2保管サーバ装置140に個別に配布する機能。
(f105-3) ユーザの操作に応じて、第1保管サーバ装置120,130に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を第1保管サーバ装置120,130に送信する機能。
(f105-4) ユーザの操作に応じて、第1保管サーバ装置120,130に配布された分散情報を複製するための複製要求を第1保管サーバ装置120,130に送信する機能。
(f105-5) ユーザの操作に応じて、当該配布された各分散情報を読出すための読出し要求を各保管サーバ装置120〜140に送信する機能。
(f105-6) 各保管サーバ装置120〜140に送信された読出し要求に応じて、各保管サーバ装置120〜140から返信された分散情報を受信する機能。
情報結合部106は、通信部105において受信された分散情報を結合し、元の情報を復元する処理を実行する。換言すると、情報結合部106は、通信部105において受信されたk個以上の分散情報から(k,n)しきい値秘密分散法に基づいて、秘密情報を復元する処理を実行する。
次に、第1保管サーバ装置120,130及び第2保管サーバ装置140について説明する。なお、第1保管サーバ装置120,130は互いに同一の機能ブロック構成を有するので、以下、第1保管サーバ装置120を代表例に挙げて説明する。
第1保管装置120は、分散情報記憶部121、保管位置情報記憶部122、通信部123及び分散情報削除部124を備えている。
ここで、分散情報記憶部121は、各部123,124から読出/書込可能な記憶装置又は記憶装置の記憶領域であり、ディーラー装置100から配布された分散情報を記憶している。
保管位置情報記憶部122は、各部123,124から読出/書込可能な記憶装置又は記憶装置の記憶領域であり、図2に示すように、ディーラー装置100から第1保管サーバ装置120に配布された分散情報の名称を示す名称情報s11,s21,s31と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶している。
なお、名称情報s11,s21,s31の分散情報は、図2に示すように、第1保管サーバ装置120に記憶されている。名称情報s11の分散情報の複製情報は、図示しないバックアップ装置に記憶されている。また、保管位置情報記憶部122では、第1保管サーバ装置120に分散情報が記憶されると、図3に示すように、名称情報及び保管位置情報“第1保管サーバ装置”を関連付けた新たな行情報が追加される。同様に、保管位置情報記憶部122では、第1保管サーバ装置120に記憶された分散情報が複製されると、名称情報及び保管位置情報“バックアップ装置”を関連付けた新たな行情報が追加される。
通信部123は、ディーラー装置100から配布された分散情報を受信すると、当該受信した分散情報を分散情報記憶部121に書込む処理と、当該分散情報の保管位置情報を保管位置情報記憶部122に書込む処理とを実行する。また、通信部123は、ディーラー装置100から送信された各種要求を受信する処理も実行する。具体的には、以下の各機能(f123-1)〜(f123-4)をもっている。
(f123-1) ディーラー装置100から配布された分散情報を受信すると、当該受信した分散情報を分散情報記憶部121に書込む機能。
(f123-2) ディーラー装置100から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を保管位置情報記憶部122から読出す機能。
(f123-3) ディーラー装置100から送信された複製要求を受けると、当該受信した複製要求に基づいて、分散情報記憶部121内の分散情報を複製する機能。また、当該複製により得られた複製情報をバックアップ装置(図示せず)に書込む機能と、当該複製情報の保管位置情報を保管位置情報記憶部122に書込む機能。
(f123-4) ディーラー装置100から送信された読出し要求を受けると、当該受信した読出し要求に基づいて、分散情報記憶部121から分散情報を読出し、当該読出された分散情報をディーラー装置100に返信する機能。
分散情報削除部124は、通信部123において読出された保管位置情報に基づいて、当該受信された削除要求内の名称情報により示される分散情報及びこの分散情報の複製情報を全て削除する機能をもっている。また、分散情報削除部124は、分散情報及びこの分散情報の複製情報を全て削除すると、当該分散情報の名称情報に基づいて、保管位置情報記憶部122内の当該名称情報及びこの名称情報に関連付けられた保管位置情報を示す行情報を全て削除する機能をもっている。
第2保管サーバ装置140は、分散情報記憶部141及び通信部142を備えている。
分散情報記憶部141は、第1保管サーバ装置120内の分散情報記憶部121と同様に、ディーラー装置100から配布された分散情報を記憶している。
通信部142は、ディーラー装置100から個別に配布された分散情報を受信すると、この分散情報を分散情報記憶部141に書込む処理を実行する。また、通信部142は、ディーラー装置100から読出し要求を受信すると、分散情報記憶部141から分散情報を読出し、この分散情報をディーラー装置100に返信する処理を実行する。
次に、以上のように構成された秘密分散システムの動作について、図4乃至図6を参照しながら説明する。始めに、秘密情報の分散処理の動作について、k=2、n=3の場合を例に挙げて述べる。
制御部102は、図4に示すように、ユーザの操作に応じて、(k,n)しきい値秘密分散法のしきい値kの値“2”及び分散数nの値“3”の入力を受け付ける(ステップS1)。
続いて、情報分散部103は、しきい値“2”及び分散数“3”と(2,3)しきい値秘密分散法に基づいて、図5に示すように、記憶部101内の秘密情報s1を3個の分散情報に分散し、分散情報s11,s12,s13を生成する(ステップS2)。なお、ステップS2において生成された分散情報s11,s12,s13は、記憶部101に記憶される。
次に、分散情報選択部104は、生成された3個の分散情報のうち、n−k+1個に相当する2個の分散情報を選択する(ステップS3)。ここでは、分散情報選択部104は、分散情報s11,s12を選択したものとする。
しかる後、通信部105は、選択された分散情報s11,s12を第1保管サーバ装置120,130に個別に配布し、残りの分散情報s13を第2保管サーバ装置140に個別に配布する(ステップS4)。
これにより、秘密情報の分散処理が完了する。その後、各保管サーバ装置120,130,140では、分散情報s11,s12,s13の複製処理が適宜、実行される。
続いて、秘密情報の無効化処理について説明する。今、ステップS1〜S4の処理が既に実行され、第1保管サーバ装置120,130内には分散情報s11,s12が記憶され、第2保管サーバ装置140内には分散情報s13が記憶されているものとする。また、各保管サーバ装置120,130,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。
始めに、通信部105は、ユーザの操作に応じて、第1保管サーバ装置120,130内の分散情報s11,s12を削除するための削除要求を第1保管サーバ装置120,130に送信する(ステップS11)。この場合、通信部105は、第1保管サーバ装置120内の分散情報s11及び分散情報s11の複製情報を削除するために、この分散情報の名称を示す名称情報“s11”を含む削除要求を第1保管サーバ装置120に送信する。同様に、通信部105は、名称情報“s12”を含む削除要求を第1保管サーバ装置130に送信する。
第1保管サーバ装置120内の通信部123は、ディーラー装置100から送信された削除要求を受信する(ステップS12)。同様に、第1保管サーバ装置130内の通信部133は、ディーラー装置100から送信された削除要求を受信する。
次に、通信部123は、当該受信した削除要求内の名称情報“s11”に基づいて、この名称情報“s11”に関連付けられた保管位置情報“第1保管サーバ装置”及び“バックアップ装置”を保管位置情報記憶部122から読出す(ステップS13)。同様に、通信部133は、当該受信した削除要求内の名称情報“s12”に基づいて、この名称情報“s12”に関連付けられた保管位置情報を保管位置情報記憶部132から読出す。
しかる後、分散情報削除部124は、当該読出された保管位置情報“第1保管サーバ装置”及び“バックアップ装置”に基づいて、分散情報s11及び分散情報s11の複製情報を全て削除する(ステップS14)。同様に、分散情報削除部134は、当該読出された保管位置情報に基づいて、分散情報s12及び分散情報s12の複製情報を全て削除する。
また、分散情報削除部124は、分散情報s11及び分散情報s11の複製情報を全て削除すると、保管位置情報記憶部122内の名称情報“s11”及びこの名称情報“s11”に関連付けられた保管位置情報を示す行情報を全て削除する。
以上説明した第1の実施形態によれば、複製処理を制御可能な第1保管サーバ装置120,130内に保管位置情報記憶部122,132を設けた構成により、第1保管サーバ装置120,130内の分散情報及び複製情報を管理できるので、削除要求に応じて第1保管サーバ装置120,130内の分散情報及び複製情報を全て削除することができる。
なお、第1の実施形態は、(k,n)しきい値秘密分散法に限らず、2≦k≦nであることから、前述したようにしきい値kが分散数nに等しい(n,n)秘密分散法を用いても実施することができる。この場合、第1保管サーバ装置120は1台あればよく、残りの保管サーバ装置130,140は第2保管サーバ装置130’,140とすればよい。
また、ステップS1においては、分散数nの値“3”の入力を受け付ける(しきい値kの入力は無い)。ステップS2においては、分散数“3”と(3,3)秘密分散法に基づいて、前述同様に分散情報s11,s12,s13が生成される。ステップS3においては、1個(=n−n+1個=n−(n−1)個)の分散情報s11が選択される。ステップS4においては、通信部105は、選択された分散情報s11を第1保管サーバ装置120に個別に配布し、残りの分散情報s12,s13を第2保管サーバ装置130’,140に個別に配布する。無効化処理においては、第1保管サーバ装置120内には分散情報s11が記憶され、第2保管サーバ装置130’,140内には分散情報s12,s13が記憶されているものとする。
そして、各保管サーバ装置120,130’,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。ステップS11〜S14において、第1保管サーバ装置120の動作は前述した通りである。但し、(n,n)秘密分散法においては、2台目の第1保管サーバ装置130は存在しないので、前述した第1保管サーバ装置130の動作が省略される。
なお、このように(k,n)しきい値秘密分散法に限らず、(n,n)秘密分散法としても実施できることは、以下の各実施形態でも同様である。
(第2の実施形態)
図7は、第2の実施形態における秘密分散システムの構成の一例を示す模式図であり、図1と同一機能部には同一符号を付してその詳しい説明を省略し、ここでは異なる機能部について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
第2の実施形態は、第1の実施形態の変形例であり、図1に示した構成とは異なり、第1保管サーバ装置120,130内の保管位置情報記憶部122,132に代えて、保管位置情報記憶部107をディーラー装置100に設けた構成を示している。
すなわち、ディーラー装置100は、記憶部101、制御部102、情報分散部103、分散情報選択部104、通信部105a、情報結合部106及び保管位置情報記憶部107を備えている。
ここで、記憶部101に記憶される情報や、制御部102、情報分散部103、分散情報選択部104及び情報結合部106の機能は、前述した通りである。
保管位置情報記憶部107は、図8に示すように、第1保管サーバ装置120,130に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶している。すなわち、保管位置情報記憶部107は、図8に示すように、1台の第1保管サーバ装置120又は130だけでなく、全ての第1保管サーバ装置120,130に記憶された分散情報及び複製情報の名称情報及び保管位置情報を記憶している。
また、通信部105aは、前述した通信部105の機能(f105-3)の代わりに、例えば、以下の機能(f105a-1)をもっている。なお、通信部105aは、前述した通信部105の各機能(f105-1),(f105-2),(f105-4)〜(f105-6)と同一の機能ももっている。
更に、通信部105aは、削除要求及び複製要求を第1保管サーバ装置120,130に送信すると、保管位置情報記憶部107に記憶された名称情報及び保管位置情報の行情報を更新する処理も実行する。具体的には、例えば、以下の各機能(f105a-2)及び(f105a-3)をもっている。
(f105a-1) ユーザの操作に応じて、保管位置情報記憶部107に記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、当該配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を第1保管サーバ装置120,130に送信する機能。
(f105a-2) ユーザの操作に応じて、名称情報及び保管位置情報を含み、第1保管サーバ装置120,130内の分散情報と複製情報とを削除するための削除要求を送信すると、この削除要求内の名称情報及び保管位置情報の行情報を保管位置情報記憶部107から削除する機能。
(f105a-3) ユーザの操作に応じて、第1保管サーバ装置120,130内の分散情報を複製するための複製要求を送信すると、当該送信された複製要求に基づいて、名称情報及び保管位置情報の行情報を保管位置情報記憶部107に関連付けて書込む機能。
次に、第1保管サーバ装置120,130及び第2保管サーバ装置140について説明する。なお、第1保管サーバ装置120,130は互いに同一の機能ブロック構成を有するので、以下、第1保管サーバ装置120を代表例に挙げて説明する。また、第2保管サーバ装置140の構成は前述した通りである。
第1保管サーバ装置120は、分散情報記憶部121、通信部123a及び分散情報削除部124を備えている。
ここで、分散情報記憶部121に記憶される情報は、前述した通りである。
通信部123aは、前述した通信部123の機能(f123-2)の代わりに、ディーラー装置100から送信された削除要求を受信する処理を実行する機能を有する。
分散情報削除部123は、通信部123aにおいて受信された削除要求内の保管位置情報に基づいて、当該削除要求内の名称情報により示される分散情報及び複製情報を全て削除する機能をもっている。
次に、以上のように構成された秘密分散システムの動作について、前述した図4及び新たな図9のフローチャートを参照しながら説明する。
始めに、秘密情報の分散処理の動作については、図4に示したステップS1〜S4の動作が前述同様に実行される。但し、ステップS4の直前又は直後に、通信部105aは、第1保管サーバ装置120,130に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報が記憶される場所を個別に示す保管位置情報とを関連付けて保管位置情報記憶部107に書き込む。
これにより、秘密情報の分散処理が完了する。
続いて、秘密情報の無効化処理について説明する。今、ステップS1〜S4の処理が既に実行され、第1保管サーバ装置120,130内には分散情報s11,s12が記憶され、第2保管サーバ装置140内には分散情報s13が記憶されているものとする。また同様に、各保管サーバ装置120,130,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。
始めに、通信部105aは、図9に示すように、ユーザの操作に応じて、保管位置情報記憶部107に記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し(ステップS21)、当該読出された名称情報及び保管位置情報を含み、当該配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を第1保管サーバ装置120,130に送信する(ステップS22)。この場合、通信部105aは、第1保管サーバ装置120内の分散情報s11及び分散情報s11の複製情報を削除するために、この分散情報の名称を示す名称情報“s11”及び保管位置情報を含む削除要求を第1保管サーバ装置120に送信する。同様に、通信部105aは、名称情報“s12”及び保管位置情報を含む削除要求を第1保管サーバ装置130に送信する。また、通信部105aは、削除要求を送信すると、この削除要求内の名称情報及びこの名称情報に関連付けられた保管位置情報を示す行情報を全て削除する。
一方、第1保管サーバ装置120内の通信部123aは、ディーラー装置100から送信された削除要求を受信する(ステップS23)。同様に、第1保管サーバ装置130内の通信部133aは、ディーラー装置100から送信された削除要求を受信する。
次に、分散情報削除部124は、通信部123aに受信された削除要求内の保管位置情報“第1保管サーバ装置”及び“バックアップ装置”に基づいて、分散情報s11及び分散情報s11の複製情報を全て削除する(ステップS24)。同様に、分散情報削除部134は、通信部133aに受信された保管位置情報に基づいて、分散情報s12及び分散情報s12の複製情報を全て削除する。
以上説明した第2の実施形態によれば、ディーラー装置100内に保管位置情報記憶部107を設けた構成により、第1保管サーバ装置120,130に記憶された分散情報と複製情報との個数及びこれら分散情報と複製情報との保管場所をディーラー装置100内で管理することができる。
また、第2実施形態は、前述同様に、(k,n)しきい値秘密分散法に限らず、(n,n)秘密分散法を用いても実施することができる。この場合、ステップS1〜S4においては、前述した(n,n)秘密分散法の例と同様に実施できる。無効化処理においても前述同様に、第1保管サーバ装置120内には分散情報s11が記憶され、第2保管サーバ装置130’,140内には分散情報s12,s13が記憶されているものとする。また同様に、各保管サーバ装置120,130’,140の各バックアップ装置には、分散情報s11,s12,s13の複製情報が記憶されているものとする。ステップS21〜S24において、第1保管サーバ装置120の動作は第2の実施形態に述べた通りである。但し、(n,n)秘密分散法においては、2台目の第1保管サーバ装置130は存在しないので、前述した第1保管サーバ装置130(内の各部133a,134)の動作が省略される。なお、このように(k,n)しきい値秘密分散法に限らず、(n,n)秘密分散法としても実施できることは、前述した通りである。
以上説明した少なくともひとつの実施形態によれば、複製処理を制御可能な第1保管サーバ装置と複製処理を自動的に実行する第2保管サーバ装置とを併用したシステム構成により、第2保管サーバ装置内に複製情報が残っていたとしても、元の秘密情報を無効化することができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1,2,4…秘密分散システム、3…情報セキュリティシステム、100,400…ディーラー装置、101,301,321,401,421,431,441…記憶部、102,302,322,402…制御部、103,403…情報分散部、104…分散情報選択部、105,105a,123,123a,133,133a,142,303,323,404,422,432,442…通信部、106,405…情報結合部、107,122,132…保管位置情報記憶部、110,310,410…ネットワーク、120,130…第1保管サーバ装置、121,131,141…分散情報記憶部、124,134…分散情報削除部、130’,140…第2保管サーバ装置、300…ユーザ端末、320,420,430,440…保管サーバ装置、324…鍵管理部、325…暗号化/復号部。

Claims (8)

  1. 秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能な秘密分散装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、当該記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置と
    を備えた秘密分散システムであって、
    前記秘密分散装置は、
    前記秘密情報を一時的に記憶する記憶手段と、
    ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段と、
    前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
    前記分散されたn個の分散情報のうち、n−(k−1)個以上の分散情報を選択する手段と、
    前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
    前記分散されたn個の分散情報のうち、前記選択されたn−(k−1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段と、
    ユーザの操作に応じて、前記各第1保管サーバ装置に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段と
    を備え、
    前記各第1保管サーバ装置は、
    前記名称情報と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
    前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す手段と、
    前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
    を備えたことを特徴とする秘密分散システム。
  2. 秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能な秘密分散装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、当該記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置と
    を備えた秘密分散システムであって、
    前記秘密分散装置は、
    前記秘密情報を一時的に記憶する記憶手段と、
    前記各第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
    ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段と、
    前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
    前記分散されたn個の分散情報のうち、n−(k−1)個以上の分散情報を選択する手段と、
    前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
    前記分散されたn個の分散情報のうち、前記選択されたn−(k−1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段と、
    ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段と
    を備え、
    前記各第1保管サーバ装置は、
    前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の保管位置情報に基づいて、当該削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
    を備えたことを特徴とする秘密分散システム。
  3. 配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値k以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能な秘密分散装置であって、
    前記秘密情報を一時的に記憶する記憶手段と、
    前記各第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
    ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段と、
    前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
    前記分散されたn個の分散情報のうち、n−(k−1)個以上の分散情報を選択する手段と、
    前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段と、
    前記分散されたn個の分散情報のうち、前記選択されたn−(k−1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段と、
    ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段と
    を備えたことを特徴とする秘密分散装置。
  4. 配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な複数の第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する少なくとも1つの第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された複数の分散情報のうち、任意のしきい値d以上の個数の分散情報から当該秘密情報を復元可能な(k,n)しきい値秘密分散法(但し、2≦k≦n)を実行可能であり、記憶手段及び保管位置情報記憶手段を備えた秘密分散装置のプログラムであって、
    前記秘密分散装置を、
    前記秘密情報を一時的に前記記憶手段に書込む手段、
    前記各第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを前記保管位置情報記憶手段に関連付けて書込む手段、
    ユーザの操作に応じて、前記しきい値k及び前記分散数nの入力を受け付ける手段、
    前記受け付けたしきい値k及び分散数nと前記(k,n)しきい値秘密分散法とに基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段、
    前記分散されたn個の分散情報のうち、n−(k−1)個以上の分散情報を選択する手段、
    前記選択された分散情報を前記各第1保管サーバ装置に個別に配布する手段、
    前記分散されたn個の分散情報のうち、前記選択されたn−(k−1)個以上の分散情報を除く分散情報を前記第2保管サーバ装置に個別に配布する手段、
    ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記各第1保管サーバ装置に送信する手段
    として機能させるためのプログラム。
  5. 秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実行可能な秘密分散装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、当該記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置と
    を備えた秘密分散システムであって、
    前記秘密分散装置は、
    前記秘密情報を一時的に記憶する記憶手段と、
    ユーザの操作に応じて、前記分散数nの入力を受け付ける手段と、
    前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
    前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段と、
    前記選択された分散情報を前記第1保管サーバ装置に配布する手段と、
    前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段と、
    ユーザの操作に応じて、前記第1保管サーバ装置に配布された分散情報の名称を示す名称情報を含み、当該分散情報と当該分散情報の複製からなる複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段と
    を備え、
    前記第1保管サーバ装置は、
    前記名称情報と、この名称情報により示される分散情報及び複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
    前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の名称情報に基づいて、当該名称情報に関連付けられた保管位置情報を前記保管位置情報記憶手段から読出す手段と、
    前記読出された保管位置情報に基づいて、前記受信された削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
    を備えたことを特徴とする秘密分散システム。
  6. 秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実現可能な秘密分散装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、
    前記秘密分散装置から配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置と
    を備えた秘密分散システムであって、
    前記秘密分散装置は、
    前記秘密情報を一時的に記憶する記憶手段と、
    前記第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
    ユーザの操作に応じて、前記分散数nの入力を受け付ける手段と、
    前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
    前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段と、
    前記選択された分散情報を前記第1保管サーバ装置に配布する手段と、
    前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段と、
    ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段と
    を備え、
    前記第1保管サーバ装置は、
    前記秘密分散装置から送信された削除要求を受けると、当該受信した削除要求内の保管位置情報に基づいて、当該削除要求内の名称情報により示される分散情報及び複製情報を全て削除する手段と
    を備えたことを特徴とする秘密分散システム。
  7. 配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実行可能な秘密分散装置であって、
    前記秘密情報を一時的に記憶する記憶手段と、
    前記第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを関連付けて記憶する保管位置情報記憶手段と、
    ユーザの操作に応じて、前記分散数nの入力を受け付ける手段と、
    前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段と、
    前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段と、
    前記選択された分散情報を前記第1保管サーバ装置に配布する手段と、
    前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段と、
    ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段と
    を備えたことを特徴とする秘密分散装置。
  8. 配布された分散情報を個別に記憶する分散情報記憶手段を有し、ユーザの操作に応じて、前記記憶された分散情報の複製処理を制御可能な第1保管サーバ装置と、配布された分散情報を個別に記憶する分散情報記憶手段を有し、前記記憶された分散情報の複製処理を所定のタイミングで実行する複数の第2保管サーバ装置とにそれぞれ通信可能であり、秘密情報を分散数nの個数の分散情報に分散し、当該分散された全ての分散情報から当該秘密情報を復元可能な(n,n)秘密分散法(但し、3≦n)を実行可能であり、記憶手段及び保管位置情報記憶手段を備えた秘密分散装置のプログラムであって、
    前記秘密分散装置を、
    前記秘密情報を一時的に前記記憶手段に書込む手段、
    前記第1保管サーバ装置に配布される分散情報の名称を示す名称情報と、この名称情報により示される分散情報及びこの分散情報の複製からなる複製情報がそれぞれ記憶されている場所を個別に示す保管位置情報とを前記保管位置情報記憶手段に関連付けて書込む手段、
    ユーザの操作に応じて、前記分散数nの入力を受け付ける手段、
    前記受け付けた分散数n及び前記(n,n)秘密分散法に基づいて、前記記憶手段内の秘密情報をn個の分散情報に分散する手段、
    前記分散されたn個の分散情報のうち、1個の分散情報を選択する手段、
    前記選択された分散情報を前記第1保管サーバ装置に配布する手段、
    前記分散されたn個の分散情報のうち、前記選択された分散情報を除く分散情報を前記各第2保管サーバ装置に個別に配布する手段、
    ユーザの操作に応じて、前記記憶された名称情報及び当該名称情報に関連付けられた保管位置情報を読出し、当該読出された名称情報及び保管位置情報を含み、前記配布された分散情報と当該分散情報の複製情報とを削除するための削除要求を前記第1保管サーバ装置に送信する手段
    として機能させるためのプログラム。
JP2011073016A 2011-03-29 2011-03-29 秘密分散システム、装置及びプログラム Active JP4996757B1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011073016A JP4996757B1 (ja) 2011-03-29 2011-03-29 秘密分散システム、装置及びプログラム
EP12763847.6A EP2693358A4 (en) 2011-03-29 2012-03-15 SECRET DATA DISTRIBUTION SYSTEM, DEVICE AND MEMORY MEDIUM
PCT/JP2012/056754 WO2012132943A1 (ja) 2011-03-29 2012-03-15 秘密分散システム、装置及び記憶媒体
SG2013069497A SG193479A1 (en) 2011-03-29 2012-03-15 Secret sharing system, apparatus, and storage medium
US14/022,950 US9027149B2 (en) 2011-03-29 2013-09-10 Secret sharing system, apparatus, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011073016A JP4996757B1 (ja) 2011-03-29 2011-03-29 秘密分散システム、装置及びプログラム

Publications (2)

Publication Number Publication Date
JP4996757B1 JP4996757B1 (ja) 2012-08-08
JP2012208670A true JP2012208670A (ja) 2012-10-25

Family

ID=46793901

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011073016A Active JP4996757B1 (ja) 2011-03-29 2011-03-29 秘密分散システム、装置及びプログラム

Country Status (5)

Country Link
US (1) US9027149B2 (ja)
EP (1) EP2693358A4 (ja)
JP (1) JP4996757B1 (ja)
SG (1) SG193479A1 (ja)
WO (1) WO2012132943A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014162539A1 (ja) * 2013-04-03 2014-10-09 Iwamura Keiichi ディーラ、鍵サーバ、及び復元装置
JP2015148907A (ja) * 2014-02-05 2015-08-20 Kddi株式会社 データ保存装置、方法及びプログラム
JP2019054363A (ja) * 2017-09-14 2019-04-04 株式会社日立システムズ サーバー装置、秘密分散管理システムおよび秘密分散管理装置
WO2020159104A1 (ko) * 2019-02-01 2020-08-06 삼성전자 주식회사 개인 정보를 관리하는 전자 장치 및 그 방법

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819208B2 (en) 2010-03-05 2014-08-26 Solidfire, Inc. Data deletion in a distributed data storage system
US9054992B2 (en) 2011-12-27 2015-06-09 Solidfire, Inc. Quality of service policy sets
US9838269B2 (en) 2011-12-27 2017-12-05 Netapp, Inc. Proportional quality of service based on client usage and system metrics
US9430655B1 (en) * 2012-12-28 2016-08-30 Emc Corporation Split tokenization
US20140331061A1 (en) * 2013-05-02 2014-11-06 Solidfire, Inc Drive level encryption key management in a distributed storage system
US9298942B1 (en) * 2013-12-31 2016-03-29 Google Inc. Encrypted augmentation storage
US20150244795A1 (en) 2014-02-21 2015-08-27 Solidfire, Inc. Data syncing in a distributed system
US9798728B2 (en) 2014-07-24 2017-10-24 Netapp, Inc. System performing data deduplication using a dense tree data structure
US9671960B2 (en) 2014-09-12 2017-06-06 Netapp, Inc. Rate matching technique for balancing segment cleaning and I/O workload
US10133511B2 (en) 2014-09-12 2018-11-20 Netapp, Inc Optimized segment cleaning technique
US9836229B2 (en) 2014-11-18 2017-12-05 Netapp, Inc. N-way merge technique for updating volume metadata in a storage I/O stack
WO2017119916A1 (en) * 2015-01-09 2017-07-13 Spyrus, Inc. Secure remote authentication
US9720601B2 (en) 2015-02-11 2017-08-01 Netapp, Inc. Load balancing technique for a storage array
US9762460B2 (en) 2015-03-24 2017-09-12 Netapp, Inc. Providing continuous context for operational information of a storage system
US9710317B2 (en) 2015-03-30 2017-07-18 Netapp, Inc. Methods to identify, handle and recover from suspect SSDS in a clustered flash array
EP3317998B1 (en) 2015-07-02 2021-04-28 Leading Software Limited Resilient secret sharing cloud based architecture for data vault
US9740566B2 (en) 2015-07-31 2017-08-22 Netapp, Inc. Snapshot creation workflow
WO2017094009A1 (en) * 2015-12-03 2017-06-08 Dyadic Security Ltd Securing sql based databases with cryptographic protocols
KR102393206B1 (ko) * 2015-12-11 2022-05-03 코닝 인코포레이티드 금속 산화물 농도 구배를 포함하는 융합-형성가능한 유리계 제품
US10929022B2 (en) 2016-04-25 2021-02-23 Netapp. Inc. Space savings reporting for storage system supporting snapshot and clones
US10642763B2 (en) 2016-09-20 2020-05-05 Netapp, Inc. Quality of service policy sets
US10505723B1 (en) 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
JP7277624B2 (ja) * 2017-09-14 2023-05-19 株式会社日立システムズ 秘密分散管理システム、秘密分散管理装置およびプログラム
JP2023515956A (ja) * 2020-02-26 2023-04-17 ティーゼロ・アイピー,エルエルシー シークレット分割およびメタデータ記憶
CN116432169B (zh) * 2023-06-13 2023-09-26 达而观信息科技(上海)有限公司 基于共享策略的自动化任务权限控制方法、***及设备
CN117454435B (zh) * 2023-12-22 2024-03-15 北京天润基业科技发展股份有限公司 基于秘密多项式的跨数据库统计方法、***及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199278A (ja) * 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
JP2008198016A (ja) * 2007-02-14 2008-08-28 Toshiba Corp シンクライアントシステム、装置及びプログラム
JP2008225740A (ja) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc 情報処理装置および情報処理方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5594903A (en) * 1991-02-26 1997-01-14 Lynx Real-Time Systems, Inc. Operating System architecture with reserved memory space resident program code identified in file system name space
US20030221131A1 (en) * 2002-03-08 2003-11-27 Toshifumi Mori Data processing device
US20060277413A1 (en) 2005-06-01 2006-12-07 Drews Dennis T Data security
JP4798796B2 (ja) * 2006-09-11 2011-10-19 Kddi株式会社 データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP4881119B2 (ja) * 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
JP2009103774A (ja) 2007-10-22 2009-05-14 Panasonic Corp 秘密分散システム
US8504847B2 (en) * 2009-04-20 2013-08-06 Cleversafe, Inc. Securing data in a dispersed storage network using shared secret slices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008199278A (ja) * 2007-02-13 2008-08-28 Toshiba Corp 情報管理システム、情報管理装置、情報管理プログラム
JP2008198016A (ja) * 2007-02-14 2008-08-28 Toshiba Corp シンクライアントシステム、装置及びプログラム
JP2008225740A (ja) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc 情報処理装置および情報処理方法

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014162539A1 (ja) * 2013-04-03 2014-10-09 Iwamura Keiichi ディーラ、鍵サーバ、及び復元装置
JP2015148907A (ja) * 2014-02-05 2015-08-20 Kddi株式会社 データ保存装置、方法及びプログラム
JP2019054363A (ja) * 2017-09-14 2019-04-04 株式会社日立システムズ サーバー装置、秘密分散管理システムおよび秘密分散管理装置
WO2020159104A1 (ko) * 2019-02-01 2020-08-06 삼성전자 주식회사 개인 정보를 관리하는 전자 장치 및 그 방법
US12026277B2 (en) 2019-02-01 2024-07-02 Samsung Electronics Co., Ltd. Electronic device for managing personal information and method therefor

Also Published As

Publication number Publication date
EP2693358A1 (en) 2014-02-05
US9027149B2 (en) 2015-05-05
WO2012132943A1 (ja) 2012-10-04
SG193479A1 (en) 2013-10-30
JP4996757B1 (ja) 2012-08-08
EP2693358A4 (en) 2015-01-07
US20140013439A1 (en) 2014-01-09

Similar Documents

Publication Publication Date Title
JP4996757B1 (ja) 秘密分散システム、装置及びプログラム
US10917234B2 (en) Blockchain for on-chain management of off-chain storage
US11394532B2 (en) Systems and methods for hierarchical key management in encrypted distributed databases
US20200145204A1 (en) Blockchain transaction privacy enhancement through broadcast encryption
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
US8565422B2 (en) Method and system for enryption key versioning and key rotation in a multi-tenant environment
US11502824B2 (en) Encryption by default in an elastic computing system
US11018859B2 (en) Deduplication of client encrypted data
US10685141B2 (en) Method for storing data blocks from client devices to a cloud storage system
Yan et al. A scheme to manage encrypted data storage with deduplication in cloud
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
US11082220B1 (en) Securing recovery data distributed amongst multiple cloud-based storage services
US11893577B2 (en) Cryptographic key storage system and method
US11418331B1 (en) Importing cryptographic keys into key vaults
JP2023008395A (ja) マルチパーティ型準同型暗号によるセキュアでロバストな連合学習システム及び連合学習方法
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
KR102622665B1 (ko) 블록체인 기반의 데이터 관리 방법 및 장치
JP2019121999A (ja) データ共有方法、データ共有システム、通信端末、データ共有サーバ、プログラム
Giblin et al. Securing Kafka with encryption-at-rest
Xu et al. Hass: Highly available, scalable and secure distributed data storage systems
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
JP2007004609A (ja) シェア作成方法および装置、復元方法および装置
Kuttappan Data Deduplication in Cloud Storage with and Ownership Management
TW201616831A (zh) 具加解密功能之keymap存取模式雲端儲存服務

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120417

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120511

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150518

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4996757

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350