JP4302150B2 - データ処理装置及びプログラム - Google Patents

データ処理装置及びプログラム Download PDF

Info

Publication number
JP4302150B2
JP4302150B2 JP2007077355A JP2007077355A JP4302150B2 JP 4302150 B2 JP4302150 B2 JP 4302150B2 JP 2007077355 A JP2007077355 A JP 2007077355A JP 2007077355 A JP2007077355 A JP 2007077355A JP 4302150 B2 JP4302150 B2 JP 4302150B2
Authority
JP
Japan
Prior art keywords
information
shared information
updated
file
storage device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007077355A
Other languages
English (en)
Other versions
JP2008234597A (ja
Inventor
伸一 松川
範和 保坂
正典 野口
一浩 海谷
直人 秋元
明大 沓澤
将弘 田口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007077355A priority Critical patent/JP4302150B2/ja
Priority to US12/052,218 priority patent/US20080232596A1/en
Publication of JP2008234597A publication Critical patent/JP2008234597A/ja
Application granted granted Critical
Publication of JP4302150B2 publication Critical patent/JP4302150B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

本発明は、HDD(hard disk drive)などのように、アクセス制限されないオープンな環境の記憶媒体に分散データを書き込むデータ処理装置及びプログラムに係り、例えば、分散情報の記録位置の特定を困難にし得るデータ処理装置及びプログラムに関する。
一般に、音楽データや映像データなどのコンテンツをROMメディアやインターネットなどの通信ネットワークを介して配信することが広く行われている。このようなコンテンツ配信の分野では、暗号化された複数のコンテンツを配信する際に、暗号化された各コンテンツを個別に復号可能な複数の復号鍵をまとめた復号鍵束を配信する方式が提案されている(例えば、特許文献1参照)。
特許文献1記載の方式では、例えば、復号鍵束(配信鍵束)の使用回数を示す暗号化カウンタ値を記憶するために保護領域を用いている。保護領域とは、ある秘密情報をもったプログラム実行部などからのみアクセス可能な記憶領域である。保護領域を備えたデバイスとしては、例えばSDカードがある。SDカードにおいては、デバイス鍵(Device Key)をもつプログラム実行部を有する利用者端末に保持されると、プログラム実行部との間で認証処理を経て、SDカードとプログラム実行部が互いに同じセッション鍵(Session Key)を共有する。しかる後、プログラム実行部は、このセッション鍵で暗号化したデータをSDカードに対して入出力することにより、SDカードの保護領域を読出/書込可能となる。また、デバイス鍵をもたないプログラム実行部は、認証処理に失敗するため、保護領域を読出/書込できない。また、セッション鍵を知らないと、保護領域のデータを正しく読出/書込できない。
保護領域を備える記録媒体は、通常、認証処理を経ずに読出/書込可能な一般領域を備えており、例えば暗号化コンテンツが一般領域に記録され、その暗号化コンテンツの復号鍵が保護領域へ記録される場合がある。この場合、秘密情報を持ったプログラム実行部が保護領域から復号鍵を読み出して暗号化コンテンツを復号及び再生可能となっている。
また、他に保護領域を用いた技術としては、例えば、第三者がアクセスできない安全な場所(保護領域)に記憶した追記ファイルリストに基づいて、複数の既存リストに分散して追記保存した各データ群から元データを復元する方式が知られている(例えば、特許文献2参照)。
一方、保護領域を持たない記録媒体としては、通常、HDD(hard disk drive、以下、単にハードディスクという)が知られている。ハードディスクは、コンテンツに限らない任意のデータの記録媒体として、パーソナルコンピュータ等に広く用いられている。一般的なハードディスクの場合、認証処理を伴う保護領域が無く、アクセスが制限されない。
しかしながら、ハードディスク等のようにアクセス制限されない記録媒体についても、保護領域のような領域を構築できれば、保存データを保護する観点から好ましい。なお、「保護領域のような領域」とは、アクセス制限されないが(秘密分散や暗号化等のようにアクセス制限以外の技術により)、保護される領域を意味する。保護領域は、アクセス制限されて保護される領域である。以下、アクセス制限されない記録媒体に保護領域のような領域を構築する方法について述べる。
始めに、保護領域のような領域に記録される情報を暗号化するための保護領域マスター鍵を用意する。この保護領域マスター鍵もハードディスクに記録されるが、ハードディスクの性質上、保護領域マスター鍵へのアクセスを完全に防ぐことは不可能である。
しかしながら、ハードディスクにはOSなどの様々なプログラムが情報を読み書きすることから、保護領域マスター鍵の記録位置を不明にすれば、保護領域マスター鍵の特定が困難となる。具体的には例えば、保護領域マスター鍵をしきい値秘密分散法により複数の分散情報に分散し、これらの分散情報をハードディスクの複数箇所に記録すれば、保護領域マスター鍵の記録位置を不明にすることが可能となる。なお、しきい値秘密分散法については、例えば1979年にシャミア(Shamir)により、(k,n)しきい値秘密分散法と呼ばれるものが提案されている(例えば、非特許文献1参照)。
(k,n)しきい値秘密分散法では、秘密情報をn個の分散情報に分割し、n個の分散情報の中から任意のk個を集めれば元の秘密情報を復元できるが、k−1個の分散情報からでは、元の秘密情報に関する情報を全く得られない。すなわち、(k,n)しきい値秘密分散法は、しきい値kを境にした秘密情報の復元特性をもっている(なお、1<k<=n)。このため、(k,n)しきい値秘密分散法によれば、k−1個以下の分散情報が漏洩しても元の秘密情報が安全であり、n−k個以下の分散情報を紛失しても元の秘密情報を復元できるといった管理を実現できる。
しかしながら、(k,n)しきい値秘密分散法により、保護領域マスター鍵の分散情報を分散記憶するだけでは、分散情報の記録位置が判明している場合には、分散情報と、保護領域マスター鍵により暗号化された記録情報とをバックアップリストアすることにより、保護領域マスター鍵と暗号化前の記録情報とが復元される可能性がある。なお、バックアップリストアとは、記憶領域内の記録情報を別の場所にコピーしておき、このコピーした情報を、記録情報の書換え後に元の記憶領域に書き戻して、書換え前の記録情報を復元する行為である。
従って、このようなバックアックリストアを阻止する観点から、記憶領域内の記録情報を書き換える度に保護領域マスター鍵を更新処理すると共に、更新後の保護領域マスター鍵に関する分散情報のそれぞれの記録位置を不明にすることが重要である。分散情報のそれぞれの記録位置が判明すると、前述した通り、更新後の保護領域マスター鍵と暗号化前の記録情報とが復元可能になるからである(例えば、非特許文献2参照)。
特開2006−254204号公報 特開2001−282621号公報 A. Shamir: "How to share a secret", Communications of the ACM, 22, 11, pp.612-613 (1979) 上林達、下田乾二、坂本広幸、「SDカードのコンテンツ保護」、東芝レビュー、株式会社 東芝、 2003年、Vol.58 No.6、p32−35
しかしながら、上述した保護領域のような領域を構築する方法では、分散情報のそれぞれの記録位置が毎回同じであると、一旦、記録位置が判明した場合にはバックアップリストアが可能になってしまう不都合がある。
本発明は上記実情を考慮してなされたもので、アクセス制限されない記憶装置に記憶された分散情報に関し、分散情報の記録位置の特定を困難にし得るデータ処理装置及びプログラムを提供することを目的とする。
第1の発明は、アクセス制限されない記憶装置に対し、保存対象の秘密情報から生成される複数の分散情報を更新書込可能なデータ処理装置であって、しきい値秘密分散法に基づいて、今回の保存対象の秘密情報から今回更新する複数の分散情報を生成する分散情報生成手段と、前記記憶装置に更新記憶されている複数の分散情報に関し、それぞれの前記分散情報の分散ID毎に当該記憶装置内の記録位置を記憶した分散位置情報テーブルを前記記憶装置から参照し、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、前記今回更新する各分散情報の記録位置を選択する記録位置選択手段と、前記選択された記録位置に基づいて、前記今回更新する各分散情報を前記記憶装置に書き込むと共に、前記書き込んだ分散情報に関し、分散ID及び記録位置を互いに関連付けて前記分散位置情報テーブルに書き込む分散情報書込手段とを備えており、前記記録位置選択手段としては、前記記録位置の特定を困難にするための分散情報として前記しきい値未満の個数の分散情報を残す場合には、当該しきい値未満の個数の今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置とは異なるように選択し、前記しきい値未満の個数の分散情報を全く残さない場合には、前記今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置と同じ位置に選択し、前記分散情報書込手段としては、前記記憶装置に記憶されている前回更新した分散情報の個数がしきい値より多いとき、当該前回更新した分散情報の個数から前記しきい値の個数を引いた個数の前回更新した分散情報に上書きして当該前回更新した分散情報の個数が「しきい値」と同数になるように、今回更新する各分散情報のうちの「しきい値−1」個の分散情報を前記記憶装置に書き込む手段と、前記記憶装置に記憶されている前回更新した分散情報の個数が「しきい値」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする手段とを備えたデータ処理装置である。
第2の発明は、アクセス制限されない記憶装置に対し、保存対象の秘密鍵情報から生成される複数の分散情報を更新書込可能なデータ処理装置であって、操作者の操作により、ファイルを入力するためのファイル入力手段と、前記ファイルに対応してファイル鍵情報を生成するファイル鍵生成手段と、前記ファイルを前記ファイル鍵情報により暗号化し、得られた暗号化ファイルを前記記憶装置に書き込むファイル暗号化手段と、前記ファイル鍵情報と前記暗号化ファイルのファイルアドレスと、前記記憶装置内の他のファイル鍵情報及び他の暗号化ファイルのファイルアドレスとを含む鍵管理ファイルを前記秘密鍵情報により暗号化し、得られた暗号化鍵管理ファイルを前記記憶装置に書き込む鍵暗号化手段と、しきい値秘密分散法に基づいて、今回の保存対象の秘密鍵情報から今回更新する複数の分散情報を生成する分散情報生成手段と、前記記憶装置に更新記憶されている複数の分散情報に関し、それぞれの前記分散情報の分散ID毎に当該記憶装置内の記録位置を記憶した分散位置情報テーブルを前記記憶装置から参照し、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、前記今回更新する各分散情報の記録位置を選択する記録位置選択手段と、前記選択された記録位置に基づいて、前記今回更新する各分散情報を前記記憶装置に書き込むと共に、前記書き込んだ分散情報に関し、分散ID及び記録位置を互いに関連付けて前記分散位置情報テーブルに書き込む分散情報書込手段と、前記記憶装置から今回更新された各分散情報を読み出す手段と、前記読み出した各分散情報から、前記しきい値秘密分散法に基づいて秘密鍵情報を復元する鍵復元手段と、前記復元した秘密鍵情報に基づいて前記記憶装置内の暗号化鍵管理ファイルを復号し、鍵管理ファイルを得る手段と、外部から入力されたファイルアドレス及び前記鍵管理ファイル内の対応するファイル鍵情報に基づいて、前記記憶装置内の対応する暗号化ファイルを復号し、ファイルを得る手段とを備えており、前記記録位置選択手段としては、前記記録位置の特定を困難にするための分散情報として前記しきい値未満の個数の分散情報を残す場合には、当該しきい値未満の個数の今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置とは異なるように選択し、前記しきい値未満の個数の分散情報を全く残さない場合には、前記今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置と同じ位置に選択し、前記分散情報書込手段としては、前記記憶装置に記憶されている前回更新した分散情報の個数がしきい値より多いとき、当該前回更新した分散情報の個数から前記しきい値の個数を引いた個数の前回更新した分散情報に上書きして当該前回更新した分散情報の個数が「しきい値」と同数になるように、今回更新する各分散情報のうちの「しきい値−1」個の分散情報を前記記憶装置に書き込む手段と、前記記憶装置に記憶されている前回更新した分散情報の個数が「しきい値」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする手段とを備えたデータ処理装置である。
なお、第1及び第2の各発明は、「装置」として表現したが、これに限らず、各装置又は各装置の集合を、「プログラム」、「プログラムを記憶したコンピュータ読み取り可能な記憶媒体」又は「方法」として表現してもよい。
(作用)
第1の発明では、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、今回更新する各分散情報を記憶装置に書き込む構成により、分散情報のそれぞれの記録位置が毎回異なるようになるので、アクセス制限されない記憶装置に記憶された分散情報に関し、分散情報の記録位置の特定を困難にすることができる。
第2の発明では、第1の発明と同様の作用に加え、複数のファイルを暗号化により保護することができる。
以上説明したように本発明によれば、保護領域の無い記憶装置に記憶された分散情報に関し、分散情報の記録位置の特定を困難にすることができる。
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
(第1の実施形態)
図1は本発明の第1の実施形態に係るデータ処理装置を備えたデータ処理システムの構成を示す模式図である。このデータ処理システム100は、クライアント装置としてのデータ処理装置10、及びアクセス制限されないデータ記憶装置20を備えている。
データ処理装置10は、I/F部11及び秘密情報管理部12を備えている。
I/F部11は、データ記憶装置20とデータ処理装置10内部との間のインターフェイス機能をもっている。なお、説明を簡単にするため、以下の両装置10,20間の入出力動作においてI/F部11,21を介する旨の記載を適宜、省略する。
秘密情報管理部12は、秘密情報生成部12−1、秘密分散処理部12−2、分散情報管理部12−3及び秘密分散復元部12−4を備えている。
秘密情報生成部12−1は、操作者の操作により、今回の保存対象の秘密情報を生成する機能と、生成した秘密情報を秘密分散処理部12−2に送出する機能とをもっている。
秘密分散処理部12−2は、しきい値k、分散数nの(k,n)しきい値秘密分散法に基づいて、秘密情報生成部12−2から受けた秘密情報から今回更新する複数の分散情報を生成し、得られた各分散情報を分散情報管理部12−3に送出する機能をもっている。ここで、分散情報Dは、図2に示すように、分散ID及び分散データから構成され、後述する分散情報記憶部22に書き込まれる。
分散情報管理部12−3は、秘密分散処理部12−2から各分散情報を受けると、分散情報記憶部22に更新記憶されているL個(k<L<2k)の分散情報D1〜DLに関し、前回更新したn個の分散情報のうちのしきい値k未満の個数の分散情報を残すように、今回更新する各分散情報の記録位置を選択する機能と、選択した記録位置に基づいて、今回更新する各分散情報を分散情報記憶部22に書き込む機能と、書き込んだ分散情報に関し、分散ID及び位置情報を互いに関連付けてテーブル記憶部23内の分散位置情報テーブルTに書き込む機能と、操作者の操作により、テーブル記憶部23内の分散位置情報テーブルTを参照して分散情報記憶部22から少なくともk個の分散情報D1〜Dkを読み出す機能と、読み出した各分散情報D1〜Dkを秘密分散復元部12−4に送出する機能とをもっている。なお、分散情報の記録場所は、例えば乱数により選択してもよい。また、テーブル記憶部23を参照し、前回の記録位置とは異なる位置を意図的に選択してもよい。また、毎回の分散情報の書込個数は、n個に限らず、k個乃至n個の範囲内にあればよい。
秘密分散復元部12−4は、しきい値秘密分散法に基づいて、分散情報管理部12−3から受けた分散情報に復元処理を実行し、秘密情報を復元する機能をもっている。
一方、データ記憶装置20は、I/F部21、分散情報記憶部22及びテーブル記憶部23を備えている。
I/F部21は、データ処理装置10とデータ記憶装置20内部との間のインターフェイス機能をもっている。
分散情報記憶部22は、データ処理装置10から読出/書込可能な記憶領域であり、L個の分散情報D1,D2,…,Dn,…DLを記憶するためのL箇所の記憶領域を有している。ここで、Lは、n<L<2kの関係にあることが好ましい。n<Lの関係が好ましい理由は、仮にn=Lであると、n個の分散情報が毎回全て同じ位置に記録されてしまう不都合があり、仮にn>Lであると、n個の分散情報を記録できない不都合があるからである。一方、L<2kの関係が好ましい理由は、仮にL=2kであると、n=kの場合に、更新後のn(=k)個の分散情報を書き込んでも、更新前のk(=n)個の分散情報が残る不都合(更新前の秘密情報を復元可能な不都合)があるためである。仮に2k<Lでも同様の不都合がある。
但し、n<L<2kの関係は必須ではなく、(k,n)の値によっては適宜変形してもよい。例えば(k,n)が(3,7)のように、n<L<2kを満たすLが無い場合(例、7<L<2・3の場合)を避ける観点から、例えばk<L<2kの関係に変形し、k個乃至2k−2個の分散情報を書き込むようにしてもよい。
テーブル記憶部23は、データ処理装置10から読出/書込可能に分散位置情報テーブルが記憶されている。分散位置情報テーブルTは、L個の分散情報D1,D2,…,Dn,…DLに関し、それぞれの分散ID毎に、分散情報記憶部22内の位置情報(アドレス情報)が記憶されている。
次に、以上のように構成されたデータ処理装置の動作を図3乃至図6を用いて説明する。
(記録動作)
秘密情報生成部12−1は、図3及び図4に示すように、操作者の操作により、秘密情報を生成し(ST1)、この秘密情報を秘密分散処理部12−2に送出する。なお、秘密情報は、秘密情報生成部12−1が生成する場合に限らず、外部から取得する場合もある。
秘密分散処理部12−2は、(k,n)しきい値秘密分散法に基づいて、この秘密情報をn個の分散情報D1〜Dnに分散し(ST2)、各分散情報D1〜Dnを分散情報管理部12−3に送出する。
分散情報管理部12−3は、各分散情報D1〜Dnを受けると、データ記憶装置20のテーブル記憶部23に記憶された分散位置情報テーブルTを参照し、前回更新したn個の分散情報D1’〜Dn’のうちのしきい値k個未満の個数の分散情報を残すように、各分散情報D1〜Dnの記録位置を選択する(ST3)。しきい値k個未満の個数として、例えば少なくとも1個の分散情報Diの記録位置を前回のn個の分散情報D1’〜Dn’の記録位置とは異なるように選択する。
しかる後、分散情報管理部12−3は、n個の分散情報D1〜Dnを分散情報記憶部22内のL箇所の記憶領域のうち、選択されたn箇所の記憶領域に書き込む(ST4)。また、分散情報管理部12−3は、書き込んだ分散情報D1〜Dnに関し、分散ID及び位置情報を互いに関連付けてテーブル記憶部23内の分散位置情報テーブルTに書き込む。
(復元動作)
分散情報管理部12−3は、図5及び図6に示すように、操作者の操作により、テーブル記憶部23内の分散位置情報テーブルTを参照して分散情報記憶部22からk個の分散情報D1〜Dkを読み出すと共に(ST11)、これらk個の分散情報D1〜Dkを秘密分散復元部12−4に送出する。
秘密分散復元部12−4は、k個の分散情報D1〜Dkから、しきい値秘密分散法に基づいて秘密情報を復元する(ST12)。
上述したように本実施形態によれば、前回更新したn個の分散情報D1’〜Dn’のうちのしきい値k個未満の個数の分散情報を残すように、今回更新する各分散情報D1〜Dnを分散情報記憶部22に書き込む構成により、分散情報のそれぞれの記録位置が毎回異なるようになるので、アクセス制限されない記憶装置に記憶された分散情報に関し、分散情報の記録位置の特定を困難にすることができる。
本実施形態は、次の変形例(1)〜(5)に示すように、テーブル記憶部23を省略した構成に変形してもよい。
(1)分散情報管理部12−3は、図7に示すように、分散情報記憶部22内の全L個の分散情報D1〜DLを読み出し(ST11)、これらの分散情報D1〜DLを秘密分散復元部12−4に送出する。秘密分散復元部12−4は、L個の分散情報D1〜DLのうち、適宜、k個の分散情報D1〜Dkを選択して当該分散情報k個の分散情報D1〜Dkから、しきい値秘密分散法により秘密情報を復元してもよい。
(2)図8に示すように、分散情報D1〜DLは、世代番号を含む世代情報を付加した構成としてもよい。なお、世代番号は、分散情報の更新毎に更新される番号であり、世代番号の範囲は、0,1,2,…と任意の自然数が使用可能となっている。この場合には、図7に示したように、分散情報管理部12−3は、分散情報記憶部22内の全L個の分散情報D1〜DLを読み出し(ST11)、最新番号の世代情報を有する分散情報を選択して、これらの分散情報を秘密分散復元部12−4に送出する。更に、世代情報及び分散情報を暗号化することにより、世代情報を外部から識別しにくくしてもよい。
(3)図9に示すように、分散情報D1〜DLは、世代番号を含む世代情報としての表裏ビット“0”又は“1”を付加した構成としてもよい。なお、表裏ビットは、分散情報の更新毎に更新される番号であり、表裏ビットの値は、“0”及び“1”である。この場合には、図7に示したように、分散情報管理部12−3は、分散情報記憶部22内の全L個の分散情報D1〜DLを読み出し(ST11)、表裏ビット“0”の個数と、表裏ビット“1”の個数とを比較し、多い方の表裏ビット例えば“1”をもつ分散情報D1,D3,…,Dn,…を選択し、当該分散情報D1,D3,…,Dn,…を秘密分散復元部12−4に送出する。この場合は、多数決により選択する仕組みであるので、どの世代が最新なのか、ということを管理する必要がなくなる。
(4)世代情報、分散位置情報テーブルT及び分散情報D1〜DLを暗号化して解析を困難としてもよい。また、復元された秘密情報が正しいか否かを検証するための検証情報を分散情報記憶部22とは異なる箇所に記録しておく変形構成もデータの改ざんを検出する観点から有益である。ここで、検証情報としては、秘密情報に対するデータ処理装置10のデジタル署名や、秘密情報に対するハッシュ値などが適宜使用可能となっている。また、分散情報記憶部22とは異なる箇所としては、例えばデータ記憶装置20又はデータ処理装置10の任意の記憶領域が使用可能となっている。
(5)しきい値秘密分散法の方式を、秘密情報の更新の際に変更してもよい。例えば(3,3)しきい値秘密分散法と(3,4)しきい値秘密分散法を切り替えて使うことも可能とする。この変形例によれば、秘密情報の分散方法の特定をより困難にすることができる。
(第2の実施形態)
次に、本発明の第2の実施形態に係るデータ処理装置について図1を参照しながら説明する。
すなわち、本実施形態は、第1の実施形態の変形例であり、前回のn個の分散情報の中のm個(m≦k−1)を今回のn個の分散情報に含める構成により、実際に更新される箇所(今回のn−m個の分散情報)とそれ以外の箇所(前回のm個の分散情報)を同時に利用して秘密情報を分散する構成となっている。
具体的には例えば、秘密情報をa0として、(k,n)しきい値秘密分散法で分散させる場合に、k−1個の係数a1、a2、…、ak-1を任意に選び、x、yのk−1次多項式:y=a0+a1×x+a2×x2+…+ak-1×xk-1 を用意し、このk−1次多項式上の互いに異なる点(x1,y1),…,(xn,yn)を任意に選択することでしきい値秘密分散法を実現する。復元時には分散されたn個の分散情報からk個集めると、設定したk−1次多項式を特定でき、秘密情報a0を求めることができる。
本実施形態では、この(k,n)しきい値秘密分散法に以下の改良を加える。
すなわち、前回のm個(m≦k−1)の分散情報を今回のn個の分散情報に含める場合、y=a0’+a1’×x+a2’×x2+…+ak-1’×xk-1 に対し、秘密情報をa0’に、前回のm個の分散情報を点(x,y)にそれぞれ代入してm個の連立方程式を作成する。
続いて、係数a1’〜ak-1’の中からk−1−m個の値をランダムかつ独立に設定すると、残りの係数が決定する。しかる後、新しい分散情報(x1,y1),…,(xn-m,yn-m)となるn−m個の分散情報を任意に選択する。
次に、分散情報記憶部22内の7個(L=7の場合)の分散情報D1〜D7としては、図10に示すように、それぞれ世代情報(Generation)及び再利用フラグが付加されている。この例は、前回の分散情報D4,D6,D7を示す世代情報が2の場合であり、前回の分散情報D4,D6,D7の中で再利用する分散情報D7の個数m=1個の場合である。
具体的な構成としては、秘密分散処理部12−2は、前回更新した分散情報のうちのしきい値未満の個数の分散情報を分散情報記憶部22から読み出す機能と、この読み出した前回の分散情報及び保存対象の秘密情報を含むように、しきい値秘密分散法に基づいて、今回更新する複数の分散情報を生成する機能とをもっている。
次に、以上のように構成されたデータ処理装置の動作を図10乃至図12を用いて説明する。
(記録動作)
いま、分散情報記憶部22には、図10に示すように、7個の分散情報D1〜D7が記憶されているとする。このとき、秘密情報生成部12−1は、図11に示すように、操作者の操作により、更新した秘密情報を生成し(ST21)、この更新した秘密情報を秘密分散処理部12−2に送出する。
秘密分散処理部12−2は、更新した秘密情報を受けると、前回更新した分散情報D1’〜Dn’のうちのしきい値k個未満のm個(m≦k−1)の分散情報を分散情報記憶部22から読み出す。
続いて、秘密分散処理部12−2は、秘密情報を(k,n)しきい値秘密分散法に基づいて今回のn−m個の分散情報D1〜Dn-mと、前回のm個の分散情報Dn-m+1〜Dnとに分散する。例えば(k,n)しきい値秘密分散法で、y=a0+a1×x+a2×x2+…+ak-1×xk-1を用意し、この式に前回のm個の分散情報Dn-m+1〜Dnを代入しm個の連立方程式を作成する。その後aからak−1の係数を算出した連立方程式を満たすようにランダムかつ独立に設定する。その後残りの分散情報D1〜Dn-mを作成する。
以下、n=k=4、m=1の場合を例に挙げて説明する。
分散情報管理部12−3は、更新した秘密情報を受けると、図10に示す分散情報記憶部22内の分散情報D1〜D7のうち、世代情報が最も新しく、且つ再利用フラグが1の分散情報D7を、前回の分散情報D4,D6,D7のうち、今回の分散情報に含めるものとして選択する。
続いて、分散情報管理部12−3は、更新した秘密情報を、(3,4)しきい値秘密分散法に基づいて今回の3個の分散情報Da,Db,Dcと、前回の1個の分散情報D7とに分散する(ST22)。これに伴い、分散情報Da,Db,Dcの世代情報を最新の値“3”に設定する。
分散情報管理部12−3は、図10に示す分散情報記憶部22内の分散情報D1〜D7の記憶領域のうち、今回の3個の分散情報Da,Db,Dcを更新する領域を選択する(ST23)。これは、復元に用いる分散情報D7の記憶領域以外を選択すればよく、例えば、分散情報D1,D3,D5の記録領域を選択したとする。
また、分散情報D1,D3,D5の記憶領域のうち、再利用する分散情報の記憶領域として例えば分散情報D1の記憶領域を選択する(ST24)。これに伴い、分散情報D1の再利用フラグを1に設定する。
しかる後、分散情報管理部12−3は、図12に示すように、今回の分散情報D1,D3,D5を分散情報記憶部22に書き込む(ST25)。
以上により、分散情報の更新が終了する。秘密情報の復元時には、今回の3個の分散情報D1,D3,D5と、前回の1個の分散情報D7が読み出される。
続いて、秘密情報の復元動作について述べる。
分散情報管理部12−3は、図11及び図12に示すように、操作者の操作により、分散情報記憶部22から最新世代の3個の分散情報D1,D3,D5を読み出すと共に、前回世代で再利用フラグ1の1個の分散情報D7を読み出し、これら4個の分散情報D1,D3,D5,D7を秘密分散復元部12−4に送出する。
秘密分散復元部12ー4は、4個の分散情報D1,D3,D5,D7から、(3,4)しきい値秘密分散法に基づいて秘密情報を復元する(ST26)。
上述したように本実施形態によれば、第1の実施形態の効果に加え、今回更新したn−m個の分散情報以外の前回のm個の分散情報も復元に利用されるため、秘密情報の分散情報の場所の特定を困難にすることができる。
(第3の実施形態)
次に、本発明の第3の実施形態に係るデータ処理装置について図1を参照しながら説明する。
すなわち、本実施形態は、第1又は第2の実施形態の変形例であり、分散情報記憶部22の書込時に更新前又は更新後以外の状況が生じないように、前回のk個の分散情報を残しながら、今回のk−1個の分散情報を書き込んだ後、次の1個(今回のk個目)の分散情報を前回のk個の分散情報のいずれかに上書きする形態となっている。なお、更新前又は更新後以外の状況とは、更新前後の両方の秘密情報を復元不可能な状況と、更新前後の両方の秘密情報を復元可能な状況とを意味する。
これに伴い、分散情報管理部12−3は、前述した機能に加え、分散情報記憶部22に記憶されている前回更新した分散情報D1’〜Dn’の個数がしきい値k個より多いとき、当該前回更新した分散情報D1’〜Dn’の個数が「しきい値k」と同数になるように、今回更新する各分散情報D1〜Dnのうちの「しきい値k−1」個の分散情報を分散情報記憶部22に書き込む機能と、分散情報記憶部22に記憶されている前回更新した分散情報の個数が「しきい値k」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする機能とをもっている。
図13は具体的に(3,3)しきい値秘密分散法での場合の分散情報を更新する順序を説明するための図である。この状態では、表裏ビットの多数決で決められる分散情報D1,D3,D5を用いて秘密情報を復元できる。次に、秘密情報を更新するとき、しきい値秘密分散法で生成された3個の分散情報D2’,D4’,D5’を分散情報D2,D4,D5に上書きすることとする。ここで最初の2つの分散情報D2,D4は、前々回の分散情報であり、更新前に使用していない情報であるので、D2,D4への書き込みを先に行う。その後は、更新前に使用していた分散情報D5への書き込みを行う。なお、D5に限らず、D1又はD3でも同様である。いずれにしても、更新前に使用していない分散情報D2,D4への上書きの後、更新前に使用していない分散情報D5への上書きという順序により、分散情報D5’を書き込んだ瞬間に秘密情報を更新前から更新後へと切り替えることが可能となる。
これを一般的に、(k’,n’)しきい値秘密分散法による複数世代の分散情報D1’〜DL’が記録されたL箇所の記憶領域に対し、(k,n)しきい値秘密分散法を用いて分散情報D1〜Dnを記録する場合を説明する。まず、k−1個の更新する分散情報D1〜Dk-1を記録し、n’−k’個以上の以前の分散情報Dk+1’〜DL’を消去する。この記録は、上書き記録により、以前の分散情報を同時に消去できる。
なお、記録処理の順番は特に限定しないが、記録処理が中止される場合を考慮し、記録して消去の順番が望ましい。しかる後、以前の分散情報の箇所にk個目の新しい分散情報を書き込む。書き込みが終了した時点で以前の分散情報はk’−1個になり、以前の秘密情報を復元できなくなると同時に更新後の分散情報がk個になるため、更新後の秘密情報が復元可能になる。
上述したように本実施形態によれば、第1の実施形態の効果に加え、前回のk個の分散情報を残しながら、今回のk−1個の分散情報を書き込んだ後、次の1個(今回のk個目)の分散情報を前回のk個の分散情報のいずれかに上書きする構成により、分散情報記憶部22の書込時に更新前又は更新後以外の状況が発生することを阻止することができる。
(第4の実施形態)
次に、本発明の第4の実施形態に係るデータ処理装置について説明する。
図14は本発明の第4の実施形態に係るデータ処理装置を備えたデータ処理システムの構成を示す模式図である。データ処理システム100は、例えばパーソナルコンピュータ等の情報処理装置により構成されるデータ処理装置10と、例えばハードディスク等の自由にアクセス可能な記憶装置により構成されるデータ記憶装置20とを含む。
データ処理装置10は、I/F部11、秘密情報管理部12、鍵管理ファイル管理部13、ファイル暗号部14及びファイル復号部15を備えている。
I/F部11及び秘密情報管理部12は、それぞれ前述同様のものである。但し、秘密情報としては、図15に示すような保護領域マスター鍵MKを用いている。保護領域マスター鍵MKは、暗号化鍵管理ファイルMFa,MFbのいずれかを示す鍵管理ファイルビットと、その暗号化鍵管理ファイルMFa又はMFbを暗号化しているマスター鍵データとからなる。保護領域マスター鍵MKは、秘密情報管理部12により、分散情報D1〜Dnに分散されて分散情報記憶部22に書き込まれる。また、保護領域マスター鍵MKは、秘密情報管理部12により、分散情報D1〜Dnから復元されて鍵管理ファイル管理部13に送出される。
鍵管理ファイル管理部13は、操作者の操作により、外部から入力されたファイルia又はibに対応してファイル鍵情報kiを生成する機能と、ファイル鍵情報kiと暗号化ファイルia又はibのファイルアドレス及びファイルサブアドレスとMAC値と、保護領域部25内の他のファイル鍵情報及び他の暗号化ファイルのファイルアドレス及びファイルサブアドレスとMAC値とを含む鍵管理ファイルMFa又はMFbを保護領域マスター鍵MKにより暗号化し、得られた暗号化鍵管理ファイルMFa又はMFbを保護領域鍵記憶部24に書き込む機能と、秘密情報管理部12から送出された保護領域マスター鍵MKに基づいて、保護領域鍵記憶部24内の暗号化鍵管理ファイルMFa又はMFbを復号し、鍵管理ファイルMFa又はMFbを得る機能と、外部から入力されたファイルアドレス及び復号した鍵管理ファイルMFa又はMFbに基づいて、対応するファイル鍵情報、ファイルアドレス及びファイルサブアドレスをファイル復号部15に送出する機能とをもっている。なお、MAC値は省略してもよい。
ファイル暗号部14は、操作者の操作により、ファイルia又はibを入力するための機能と、入力されたファイルia又はibをファイル鍵情報kiにより暗号化し、得られた暗号化ファイルia又はibを保護領域部25に書き込む機能をもっている。
ファイル復号部15は、鍵管理ファイル管理部13から受けたファイル鍵情報、ファイルアドレス及びファイルサブアドレスに基づいて、保護領域部25内の対応する暗号化ファイルia又はibを復号し、ファイルia又はibを得る機能とをもっている。
データ記憶装置20は、I/F部21、分散情報記憶部22、テーブル記憶部23、保護領域鍵記憶部24及び保護領域部25を備えている。
I/F部21、分散情報記憶部22及びテーブル記憶部23は前述同様のものである。
保護領域鍵記憶部24は、データ処理装置10から読出/書込可能な記憶領域であり、暗号化鍵管理ファイルMFa,MFbが記憶される。
暗号化鍵管理ファイルMFa,MFbは、図16に示すように、h個のファイル鍵情報、ファイルアドレス、ファイルサブアドレス及びMAC値と、保護領域管理ファイルMACとを備えている。ここで、暗号化鍵管理ファイルMFa,MFbは、a系及びb系の対応関係を除いて互いに同一構成のため、ここでは、暗号化鍵管理ファイルMFaを例に挙げて述べる。なお、暗号化鍵管理ファイルMFaは、a系の暗号化ファイル1a〜haに対応し、暗号化鍵管理ファイルMFbは、b系の暗号化ファイル1b〜hbに対応している。
ここで、a系、b系とは、更新の前後を示す2つの系であり、暗号化鍵管理ファイルMFa,MFbの場合、今回更新した1個のファイル鍵情報ki(但し、i=1,2,…,h)、ファイルアドレス、ファイルサブアドレス及びMAC値と、その更新に対応する保護領域管理ファイルMACとを除き、更新前の状態がコピーされている。なお、今回更新した1個のファイル鍵情報ki、ファイルアドレス、ファイルサブアドレス及びMAC値と、その更新に対応する保護領域管理ファイルMACとについては、一方の系が更新前の状態を示し、他方の系が更新後の状態を示している。
同様に、a系、b系とは、暗号化ファイル1a〜ha,1b〜hbの場合、今回更新した1個の暗号化ファイルia又はib(但し、i=1,2,…,h)を除き、更新前の状態がコピーされている。また、今回更新した1個の暗号化ファイルia又はibについては、一方の更新前の暗号化ファイルia又はibを示し、他方の系が更新後の暗号化ファイルib又はiaを示している。
すなわち、更新前後の暗号化鍵管理ファイルMFa,MFb及び暗号化ファイル1a〜ha,1b〜hbをデータ記憶装置20に保存することにより、分散情報D1〜Dnの更新中に電源が切れた場合でも、更新前後のいずれかのファイル1a〜ha,1b〜hbを復元可能としている。
暗号化鍵管理ファイルMFa内の各ファイル鍵情報k1〜khは、保護領域部25内の各暗号化ファイル1a〜haに対応しており、各暗号化ファイル1a〜haを復号するための鍵情報であり、且つ平文状態のファイル1a〜haを暗号化して暗号化ファイル1a〜haとするための鍵情報である。例えば、ファイル鍵情報k1は、保護領域部25内の暗号化ファイル1aに対応しており、暗号化ファイル1aを復号するための鍵情報であり、且つ平文状態のファイル1aを暗号化して暗号化ファイル1aとするための鍵情報である。
ファイルアドレスは、保護領域部25内の各暗号化ファイル1a〜ha,1b〜hbを示すアドレス情報である。例えば、ファイル鍵情報k1に対応するファイルアドレスは、保護領域部25内の暗号化ファイル1a及び1bの両者に共通するアドレス情報である。
ファイルサブアドレスは、各暗号化ファイル1a〜ha,1b〜hbのうち、暗号化ファイル1a〜ha又は暗号化ファイル1b〜hbのいずれかを示すサブアドレス情報である。例えば、暗号化鍵管理ファイルMFa内のファイル鍵情報k1に対応するファイルサブアドレスは、暗号化ファイル1aを示すサブアドレス情報である。すなわち、ファイルアドレス及びファイルサブアドレスを合わせると、保護領域部25内の暗号化ファイル1a又は1bの記録位置が特定される。
MACは、ファイル鍵情報、ファイルアドレス及びファイルサブアドレスに対するMAC値である。
保護領域管理ファイルMACは、h個のファイル鍵情報、ファイルアドレス、ファイルサブアドレス及びMAC値に対するMAC値である。
保護領域部25は、データ処理装置10から読出/書込可能な記憶領域であり、h個ずつの更新前後の暗号化ファイル1a〜1h,1b〜hbが記憶される。
次に、以上のように構成されたデータ処理装置の動作を図17乃至図20を用いて説明する。
(復号動作)
データ処理装置10においては、図17及び図18に示すように、操作者の操作により、秘密情報管理部12が前述同様に、分散情報記憶部22から分散情報D1〜Dnを読み出して秘密情報としての保護領域マスター鍵MKを復元し(ST31)、保護領域マスター鍵MKを鍵管理ファイル管理部13に送出する。
鍵管理ファイル管理部13は、保護領域マスター鍵MKの鍵管理ファイルビットにより、暗号化鍵管理ファイルMFa又はMFbの記録位置を調べる(ST32)。暗号化鍵管理ファイルMFa,MFbの記録位置は、予め鍵管理ファイル管理部13が更新時に保持しているが、暗号化鍵管理ファイルMFaの記録位置と、暗号化鍵管理ファイルMFbの記録位置とのいずれを用いるかが鍵管理ファイルビットにより指定される。
鍵管理ファイル管理部13は、指定された暗号化鍵管理ファイル、例えばMFaを保護領域鍵記憶部24から読み出す(ST33)。また、鍵管理ファイル管理部13は、暗号化鍵管理ファイルMFaを保護領域マスター鍵MKのマスター鍵データにより復号し、鍵管理ファイルMFaのMAC値(図示せず)を確認する(ST34)。
次に、鍵管理ファイル管理部13は、操作者により指定されたファイルアドレスに基づいて、当該ファイルアドレスに関連するファイル鍵情報、例えばk1と、ファイルサブアドレス(場所)とを鍵管理ファイルMFaから調べる(ST35)。
しかる後、鍵管理ファイル管理部13は、該当するファイル鍵情報k1、ファイルアドレス及びファイルサブアドレスをファイル復号部13に送出する。
ファイル復号部13は、ファイルアドレス及びファイルサブアドレスに基づいて、保護領域部25から暗号化ファイル1aを読み出す(ST36)。
ファイル復号部13は、ファイル鍵情報k1に基づいて、暗号化ファイル1aの復号処理を行い、得られたファイル1aのMAC値(図示せず)を確認する(ST37)。
なお、ステップST34,ST37等のMAC値の確認は、改ざんの有無を検証する観点から好ましいが、必須ではなく省略してもよい。
(記録動作)
データ処理装置10は、図19及び図20に示すように、前述したステップST31〜ST34と同様にして、ステップST41〜ST44を実行し、更新前の鍵管理ファイルMFaを得る。
次に、データ処理装置10の鍵管理ファイル管理部13は、図示しないメモリ上でファイル鍵情報、例えばk1を更新する(ST45)。ファイル暗号部14は、操作者の操作により、更新するファイル1bが入力されたとき、更新後のファイル鍵情報k1に基づいて、この更新するファイル1bの暗号化処理をメモリ上で実行する(ST46)。秘密情報管理部12は、メモリ上で保護領域マスター鍵MKを更新し(ST47)、更新後の保護領域マスター鍵MKの分散処理を行う(ST48)。
さらに、鍵管理ファイル管理部13は、更新後の暗号化ファイル1bと暗号化鍵管理ファイルMFbのMAC計算を行い(ST49)、メモリ上の暗号化鍵管理ファイルMFbを更新する。更新内容は、MACの値、ファイル鍵情報k1、ファイルアドレス、ファイルサブアドレスである(ST50)。しかる後、実際にメモリ上の情報をデータ記憶装置20に保存していく。
ファイル暗号部14は、更新前の暗号化ファイル2a〜haをコピーして暗号化ファイル2b〜hbとして書き込むと共に、更新後の暗号化ファイル1bを書き込む(ST51)。
これにより、保護領域部25には、更新前の暗号化ファイル1a〜haと、更新後の暗号化ファイル1bと、更新前の暗号化ファイル2a〜haがコピーされた更新後の暗号化ファイル2b〜hbとが存在する。
鍵管理ファイル管理部13は、更新前の暗号化鍵管理ファイルMFaをコピーして暗号化鍵管理ファイルMFbとして書き込むと共に、この暗号化鍵管理ファイルMFbに上書きするように、更新後の暗号化鍵管理ファイルMFbを書き込む(ST52)。これにより、保護領域鍵記憶部24には、更新前の暗号化鍵管理ファイルMFaと、更新後の暗号化鍵管理ファイルMFbとが存在する。
秘密情報管理部12は、保護領域マスター鍵MKの分散情報D1〜Dnを書き込む(ST53)。ステップST53に関しては、第1〜第3の実施形態に述べたように実行可能である。
上述したように本実施形態によれば、第1〜第3の実施形態の効果に加え、複数のファイルを暗号化により保護することができる。
また、更新前後の暗号化鍵管理ファイルMFa,MFb及び暗号化ファイル1a〜ha,1b〜hbをデータ記憶装置20に保存することにより、分散情報記憶部22における分散情報D1〜Dnの更新中(ST53の処理中)に電源が切れた場合でも、更新前後のいずれかのファイル1a〜ha,1b〜hbを復元することができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
本発明の第1の実施形態に係るデータ処理装置の構成を示す模式図である。 同実施形態における分散情報を説明するための模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するための模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するための模式図である。 同実施形態における変形例を示す模式図である。 同実施形態における変形例を示す模式図である。 同実施形態における変形例を示す模式図である。 本発明の第2の実施形態に係るデータ処理装置に適用される分散情報を説明するための模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するための模式図である。 本発明の第3の実施形態に係るデータ処理装置に適用される分散情報の更新順序を説明するための模式図である。 本発明の第4の実施形態に係るデータ処理装置の構成を示す模式図である。 同実施形態における保護領域マスター鍵を説明するための模式図である。 同実施形態における暗号化鍵管理ファイルの構成を示す模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するための模式図である。 同実施形態における動作を説明するためのフローチャートである。 同実施形態における動作を説明するための模式図である。
符号の説明
10…データ処理装置、11,21…I/F部、12…秘密情報管理部、12−1…秘密情報生成部、12−2…秘密分散処理部、12−3…分散情報管理部、12−4…秘密分散復元部、13…鍵管理ファイル管理部、14…ファイル暗号部、15…ファイル復号部、20…データ記憶装置、22…分散情報記憶部、23…テーブル記憶部、24…保護領域鍵記憶部、25…保護領域部、100…データ処理装置。

Claims (4)

  1. アクセス制限されない記憶装置に対し、保存対象の秘密情報から生成される複数の分散情報を更新書込可能なデータ処理装置であって、
    しきい値秘密分散法に基づいて、今回の保存対象の秘密情報から今回更新する複数の分散情報を生成する分散情報生成手段と、
    前記記憶装置に更新記憶されている複数の分散情報に関し、それぞれの前記分散情報の分散ID毎に当該記憶装置内の記録位置を記憶した分散位置情報テーブルを前記記憶装置から参照し、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、前記今回更新する各分散情報の記録位置を選択する記録位置選択手段と、
    前記選択された記録位置に基づいて、前記今回更新する各分散情報を前記記憶装置に書き込むと共に、前記書き込んだ分散情報に関し、分散ID及び記録位置を互いに関連付けて前記分散位置情報テーブルに書き込む分散情報書込手段と
    を備えており、
    前記記録位置選択手段は、
    前記記録位置の特定を困難にするための分散情報として前記しきい値未満の個数の分散情報を残す場合には、当該しきい値未満の個数の今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置とは異なるように選択し、前記しきい値未満の個数の分散情報を全く残さない場合には、前記今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置と同じ位置に選択し、
    前記分散情報書込手段は、
    前記記憶装置に記憶されている前回更新した分散情報の個数がしきい値より多いとき、当該前回更新した分散情報の個数から前記しきい値の個数を引いた個数の前回更新した分散情報に上書きして当該前回更新した分散情報の個数が「しきい値」と同数になるように、今回更新する各分散情報のうちの「しきい値−1」個の分散情報を前記記憶装置に書き込む手段と、
    前記記憶装置に記憶されている前回更新した分散情報の個数が「しきい値」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする手段と
    を備えたことを特徴とするデータ処理装置。
  2. アクセス制限されない記憶装置に対し、保存対象の秘密鍵情報から生成される複数の分散情報を更新書込可能なデータ処理装置であって、
    操作者の操作により、ファイルを入力するためのファイル入力手段と、
    前記ファイルに対応してファイル鍵情報を生成するファイル鍵生成手段と、
    前記ファイルを前記ファイル鍵情報により暗号化し、得られた暗号化ファイルを前記記憶装置に書き込むファイル暗号化手段と、
    前記ファイル鍵情報と前記暗号化ファイルのファイルアドレスと、前記記憶装置内の他のファイル鍵情報及び他の暗号化ファイルのファイルアドレスとを含む鍵管理ファイルを前記秘密鍵情報により暗号化し、得られた暗号化鍵管理ファイルを前記記憶装置に書き込む鍵暗号化手段と、
    しきい値秘密分散法に基づいて、今回の保存対象の秘密鍵情報から今回更新する複数の分散情報を生成する分散情報生成手段と、
    前記記憶装置に更新記憶されている複数の分散情報に関し、それぞれの前記分散情報の分散ID毎に当該記憶装置内の記録位置を記憶した分散位置情報テーブルを前記記憶装置から参照し、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、前記今回更新する各分散情報の記録位置を選択する記録位置選択手段と、
    前記選択された記録位置に基づいて、前記今回更新する各分散情報を前記記憶装置に書き込むと共に、前記書き込んだ分散情報に関し、分散ID及び記録位置を互いに関連付けて前記分散位置情報テーブルに書き込む分散情報書込手段と、
    前記記憶装置から今回更新された各分散情報を読み出す手段と、
    前記読み出した各分散情報から、前記しきい値秘密分散法に基づいて秘密鍵情報を復元する鍵復元手段と、
    前記復元した秘密鍵情報に基づいて前記記憶装置内の暗号化鍵管理ファイルを復号し、鍵管理ファイルを得る手段と、
    外部から入力されたファイルアドレス及び前記鍵管理ファイル内の対応するファイル鍵情報に基づいて、前記記憶装置内の対応する暗号化ファイルを復号し、ファイルを得る手段と
    を備えており、
    前記記録位置選択手段は、
    前記記録位置の特定を困難にするための分散情報として前記しきい値未満の個数の分散情報を残す場合には、当該しきい値未満の個数の今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置とは異なるように選択し、前記しきい値未満の個数の分散情報を全く残さない場合には、前記今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置と同じ位置に選択し、
    前記分散情報書込手段は、
    前記記憶装置に記憶されている前回更新した分散情報の個数がしきい値より多いとき、当該前回更新した分散情報の個数から前記しきい値の個数を引いた個数の前回更新した分散情報に上書きして当該前回更新した分散情報の個数が「しきい値」と同数になるように、今回更新する各分散情報のうちの「しきい値−1」個の分散情報を前記記憶装置に書き込む手段と、
    前記記憶装置に記憶されている前回更新した分散情報の個数が「しきい値」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする手段と
    を備えたことを特徴とするデータ処理装置。
  3. アクセス制限されない記憶装置に対し、保存対象の秘密情報から生成される複数の分散情報を更新書込可能なデータ処理装置のプログラムであって、
    前記データ処理装置のコンピュータを、
    しきい値秘密分散法に基づいて、今回の保存対象の秘密情報から今回更新する複数の分散情報を生成する分散情報生成手段、
    前記記憶装置に更新記憶されている複数の分散情報に関し、それぞれの前記分散情報の分散ID毎に当該記憶装置内の記録位置を記憶した分散位置情報テーブルを前記記憶装置から参照し、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、前記今回更新する各分散情報の記録位置を選択する記録位置選択手段、
    前記選択された記録位置に基づいて、前記今回更新する各分散情報を前記記憶装置に書き込むと共に、前記書き込んだ分散情報に関し、分散ID及び記録位置を互いに関連付けて前記分散位置情報テーブルに書き込む分散情報書込手段、
    として機能させ
    前記記録位置選択手段は、
    前記記録位置の特定を困難にするための分散情報として前記しきい値未満の個数の分散情報を残す場合には、当該しきい値未満の個数の今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置とは異なるように選択し、前記しきい値未満の個数の分散情報を全く残さない場合には、前記今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置と同じ位置に選択する手段を含んでおり、
    前記分散情報書込手段は、
    前記記憶装置に記憶されている前回更新した分散情報の個数がしきい値より多いとき、当該前回更新した分散情報の個数から前記しきい値の個数を引いた個数の前回更新した分散情報に上書きして当該前回更新した分散情報の個数が「しきい値」と同数になるように、今回更新する各分散情報のうちの「しきい値−1」個の分散情報を前記記憶装置に書き込む手段と、
    前記記憶装置に記憶されている前回更新した分散情報の個数が「しきい値」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする手段と
    を含んでいるプログラム。
  4. アクセス制限されない記憶装置に対し、保存対象の秘密鍵情報から生成される複数の分散情報を更新書込可能なデータ処理装置のプログラムであって、
    前記データ処理装置のコンピュータを、
    操作者の操作により、ファイルを入力するためのファイル入力手段、
    前記ファイルに対応してファイル鍵情報を生成するファイル鍵生成手段、
    前記ファイルを前記ファイル鍵情報により暗号化し、得られた暗号化ファイルを前記記憶装置に書き込むファイル暗号化手段、
    前記ファイル鍵情報と前記暗号化ファイルのファイルアドレスと、前記記憶装置内の他のファイル鍵情報及び他の暗号化ファイルのファイルアドレスとを含む鍵管理ファイルを前記秘密鍵情報により暗号化し、得られた暗号化鍵管理ファイルを前記記憶装置に書き込む鍵暗号化手段、
    しきい値秘密分散法に基づいて、今回の保存対象の秘密鍵情報から今回更新する複数の分散情報を生成する分散情報生成手段、
    前記記憶装置に更新記憶されている複数の分散情報に関し、それぞれの前記分散情報の分散ID毎に当該記憶装置内の記録位置を記憶した分散位置情報テーブルを前記記憶装置から参照し、前回更新した複数の分散情報のうちのしきい値未満の個数の分散情報を残すかもしくは全く残さないように、前記今回更新する各分散情報の記録位置を選択する記録位置選択手段、
    前記選択された記録位置に基づいて、前記今回更新する各分散情報を前記記憶装置に書き込むと共に、前記書き込んだ分散情報に関し、分散ID及び記録位置を互いに関連付けて前記分散位置情報テーブルに書き込む分散情報書込手段、
    前記記憶装置から今回更新された各分散情報を読み出す手段、
    前記読み出した各分散情報から、前記しきい値秘密分散法に基づいて秘密鍵情報を復元する鍵復元手段、
    前記復元した秘密鍵情報に基づいて前記記憶装置内の暗号化鍵管理ファイルを復号し、鍵管理ファイルを得る手段、
    外部から入力されたファイルアドレス及び前記鍵管理ファイル内の対応するファイル鍵情報に基づいて、前記記憶装置内の対応する暗号化ファイルを復号し、ファイルを得る手段、
    として機能させ
    前記記録位置選択手段は、
    前記記録位置の特定を困難にするための分散情報として前記しきい値未満の個数の分散情報を残す場合には、当該しきい値未満の個数の今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置とは異なるように選択し、前記しきい値未満の個数の分散情報を全く残さない場合には、前記今回更新する分散情報の記録位置を、前記前回更新した複数の分散情報の記録位置と同じ位置に選択する手段を含んでおり、
    前記分散情報書込手段は、
    前記記憶装置に記憶されている前回更新した分散情報の個数がしきい値より多いとき、当該前回更新した分散情報の個数から前記しきい値の個数を引いた個数の前回更新した分散情報に上書きして当該前回更新した分散情報の個数が「しきい値」と同数になるように、今回更新する各分散情報のうちの「しきい値−1」個の分散情報を前記記憶装置に書き込む手段と、
    前記記憶装置に記憶されている前回更新した分散情報の個数が「しきい値」と同数のとき、今回更新する各分散情報のうちの1個の分散情報を、当該前回更新した分散情報に上書きする手段と
    を含んでいるプログラム。
JP2007077355A 2007-03-23 2007-03-23 データ処理装置及びプログラム Expired - Fee Related JP4302150B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007077355A JP4302150B2 (ja) 2007-03-23 2007-03-23 データ処理装置及びプログラム
US12/052,218 US20080232596A1 (en) 2007-03-23 2008-03-20 Data processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007077355A JP4302150B2 (ja) 2007-03-23 2007-03-23 データ処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2008234597A JP2008234597A (ja) 2008-10-02
JP4302150B2 true JP4302150B2 (ja) 2009-07-22

Family

ID=39774709

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007077355A Expired - Fee Related JP4302150B2 (ja) 2007-03-23 2007-03-23 データ処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20080232596A1 (ja)
JP (1) JP4302150B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151333B2 (en) * 2008-11-24 2012-04-03 Microsoft Corporation Distributed single sign on technologies including privacy protection and proactive updating
EP2375626A1 (en) * 2010-03-29 2011-10-12 British Telecommunications public limited company Data storage
CN103839015A (zh) * 2013-03-18 2014-06-04 株式会社Genusion 存储装置
JP2014206967A (ja) * 2013-03-18 2014-10-30 株式会社Genusion 記憶装置
JP6273566B2 (ja) 2013-04-12 2018-02-07 パナソニックIpマネジメント株式会社 通信システム、画像生成方法、及び通信装置
US10348507B2 (en) 2016-03-14 2019-07-09 Ricoh Company, Ltd. Data processing system, data processing apparatus, and data processing method
JP6644323B1 (ja) * 2019-09-13 2020-02-12 アスピレイション株式会社 電子認証における改ざん防止システム
US11212082B2 (en) * 2019-09-30 2021-12-28 Pq Solutions Limited Ciphertext based quorum cryptosystem
US11860780B2 (en) 2022-01-28 2024-01-02 Pure Storage, Inc. Storage cache management

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0872080B1 (en) * 1995-06-05 2010-12-15 CQRCert LLC Multi-step digital signature method and system
US5991414A (en) * 1997-09-12 1999-11-23 International Business Machines Corporation Method and apparatus for the secure distributed storage and retrieval of information
US6363481B1 (en) * 1998-08-03 2002-03-26 Nortel Networks Limited Method and apparatus for secure data storage using distributed databases
JP4071870B2 (ja) * 1998-08-20 2008-04-02 インターナショナル・ビジネス・マシーンズ・コーポレーション 秘密鍵生成方法
US7296150B2 (en) * 2000-10-23 2007-11-13 Business-To-Investor, Inc. Database management systems and methods of operating the same
ES2278047T3 (es) * 2001-04-27 2007-08-01 Betrusted Ireland Limited Sistema y procedimiento para procesar un secreto compartido.
CN100563152C (zh) * 2002-12-19 2009-11-25 Ntt通信株式会社 数据分割方法和使用异或运算的装置
EP1714423B1 (en) * 2004-02-10 2017-03-29 NTT Communications Corp. Secret information management scheme based on secret sharing scheme
JP2007299088A (ja) * 2006-04-28 2007-11-15 Fujitsu Ltd データ保護システム、方法及びプログラム

Also Published As

Publication number Publication date
JP2008234597A (ja) 2008-10-02
US20080232596A1 (en) 2008-09-25

Similar Documents

Publication Publication Date Title
JP4302150B2 (ja) データ処理装置及びプログラム
JP5025009B2 (ja) 認証方法、ホスト計算機及び記録媒体
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
EP1841120B1 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
US8280043B2 (en) System and method for protecting data in a secure system
JP4801055B2 (ja) 情報セキュリティ装置
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
US7925017B2 (en) Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
KR100777906B1 (ko) 정보 처리 시스템 및 방법
WO2001078298A1 (fr) Systeme et procede de traitement d'informations
US7243228B2 (en) Data storage with CBC-mode encryption processing
CN102262721B (zh) 用于独立代理的数据加密转换
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
WO2006109738A1 (ja) 回路構築装置
US7124317B2 (en) Information recording and playback system having a memory interface and method therefore
JP2001016195A (ja) 情報利用制御装置
JP5532516B2 (ja) ストレージ装置、及び、暗号鍵の変更方法
JP4721737B2 (ja) データのバックアップ方法、バックアップ処理システム、およびコンピュータプログラム
JP2008005304A (ja) 著作権保護システム、著作権保護装置及び映像処理装置
JPWO2005013550A1 (ja) 著作権保護システム
JP2006099697A (ja) 情報プログラム保護方法及び装置
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
KR101277261B1 (ko) 디지털 컨텐트를 스토리지 기기에 저장하는 방법 및 이를위한 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4302150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140501

Year of fee payment: 5

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees