JP6312344B2 - セキュリティ装置、その方法、およびプログラム - Google Patents

セキュリティ装置、その方法、およびプログラム Download PDF

Info

Publication number
JP6312344B2
JP6312344B2 JP2016504101A JP2016504101A JP6312344B2 JP 6312344 B2 JP6312344 B2 JP 6312344B2 JP 2016504101 A JP2016504101 A JP 2016504101A JP 2016504101 A JP2016504101 A JP 2016504101A JP 6312344 B2 JP6312344 B2 JP 6312344B2
Authority
JP
Japan
Prior art keywords
information
verification
unit
fragment
pieces
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016504101A
Other languages
English (en)
Other versions
JPWO2015125765A1 (ja
Inventor
実希 保坂
実希 保坂
康 高見
康 高見
徳太郎 吉田
徳太郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2015125765A1 publication Critical patent/JPWO2015125765A1/ja
Application granted granted Critical
Publication of JP6312344B2 publication Critical patent/JP6312344B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、秘密分散技術に関し、特に、断片化された情報の完全性の担保に関する。
秘密分散技術とは、情報の機密性と可用性を高めるために、情報を単独では意味のない複数の断片情報に分割して分散保管する技術である(例えば、非特許文献1参照)。可用性を高めるため、断片情報は、例えばインターネット上のセキュアチャネルを利用した通信により複数のデータセンタへ送信され、データセンタ上のストレージに保管される。
Adi Shamir, "How to share a secret", Communications of the ACM 22 (11), pp. 612-613, 1979.
しかし、単独の断片情報では意味を成さないとはいえ、従来の技術では、複数の断片情報が第三者に改ざんされたり、破損したりしてしまった場合に検知できない可能性がある。
本発明はこのような点に鑑みてなされたものであり、秘密分散によって得られた断片情報の改ざんや破損を検知可能な技術を提供することを課題とする。
断片情報に対応する像を検証情報とし、検証情報を安全に格納するか秘密分散する。
本発明では、断片情報の改ざんや破損を検知することができる。
図1は実施形態の秘密分散システムの構成を例示したブロック図である。 図2Aは第1実施形態のセキュリティ装置の構成を例示したブロック図であり、図2Bは第1,2実施形態の記憶装置の構成を例示したブロック図である。 図3は第1,2実施形態の分散処理を例示するためのフロー図である。 図4は第1,2実施形態の復元処理を例示するためのフロー図である。 図5は第1,2実施形態の復元処理を例示するためのフロー図である。 図6は第2実施形態のセキュリティ装置の構成を例示したブロック図である。 図7は第2実施形態のバックアップ処理を例示するためのフロー図である。 図8は第2実施形態のバックアップ復元処理を例示するためのフロー図である。 図9Aは第3実施形態のセキュリティ装置の構成を例示したブロック図であり、図9Bは第3実施形態の記憶装置の構成を例示したブロック図である。 図10は第3実施形態の分散処理を例示するためのフロー図である。 図11は第3実施形態の復元処理を例示するためのフロー図である。 図12Aは第3実施形態の変形例セキュリティ装置の構成を例示したブロック図であり、図12Bは第3実施形態の変形例の記憶装置の構成を例示したブロック図である。 図13は第3実施形態の変形例の分散処理を例示するためのフロー図である。 図14は第3実施形態の変形例の復元処理を例示するためのフロー図である。
以下、図面を参照して本発明の実施形態を説明する。
[第1実施形態]
本形態の秘密分散処理では、セキュリティ装置が、処理情報を秘密分散して複数個の断片情報を得、断片情報の写像による像である検証情報を得、検証情報を記憶部に格納する(安全に格納する)。本形態の復元処理では、セキュリティ装置が、復元に必要な断片情報の入力を受け付け、入力された断片情報の写像による像である第4検証情報と、記憶部に格納された検証情報と、を比較し、検証情報に一致する第4検証情報に対応する断片情報から処理情報を復元する。断片情報が改ざんや破損されていた場合、検証情報と第4検証情報とが不一致となる。そのため、断片情報の改ざんや破損を検知することができる。以下に本形態の詳細を説明する。
<構成>
図1に例示するように、本形態の秘密分散システム1は、クライアント装置11と、セキュリティ装置12と、複数個の記憶装置13−1〜13−N(ただし、Nは2以上の整数)とを有する。セキュリティ装置12は、外部からの攻撃が遮断された安全なネットワークを通じてクライアント装置11と通信可能に構成されている。すなわち、クライアント装置11とセキュリティ装置12とは、外部からの攻撃が遮断された安全なネットワーク上に構成されている。例えば、クライアント装置11とセキュリティ装置12は、秘密分散システム1を利用する会社の拠点内の安全なネットワーク上に構成されている。また、セキュリティ装置12は、ネットワーク14を通じて記憶装置13−1〜13−Nと通信可能に構成されている。ネットワーク14は、例えば、インターネット等の安全ではないネットワークであるが、外部からの攻撃が遮断された安全なネットワークであってもよい。
≪クライアント装置11≫
クライアント装置11は、セキュリティ装置12へ分散対象の処理情報(ファイルやデータ等)を送信したり、分散後の断片情報(シェア)から元の処理情報への復元をセキュリティ装置12へ要求したりする。クライアント装置11は、例えば、集積回路等のプログラムを必要としないハードウェアで構成される。クライアント装置11は、予め処理情報が格納されたセキュリティ装置12上のプログラムを実行する。その他、クライアント装置11がCPU(central processing unit)やRAM(random-access memory)や通信装置等を備える汎用または専用のコンピュータ(例えば、パーソナルコンピュータやサーバコンピュータ等)に所定のプログラムが読み込まれて構成された装置であってもよい。
≪セキュリティ装置12≫
セキュリティ装置12は、クライアント装置11からの要求に基づき、所定の秘密分散方式に則って処理情報の分散処理/復元処理を行う。これらの処理に伴い、セキュリティ装置12は、各記憶装置(ストレージ)13−1〜13−Nとの間で断片情報を送受信する。また、セキュリティ装置12は、分散処理の際に、断片情報の写像による像を格納し、随時、断片情報の改ざんや破損の検知を行う。なお、秘密分散では、しきい値K個以上(ただし、K≧1)の断片情報が得られた場合にのみ処理情報が復元されるように、処理情報をN(ただし、N≧2)個の断片情報に分散する。K=Nを満たす秘密分散の方式をN−out−of−N分散方式といい、K<Nを満たす秘密分散の方式をK−out−of−N分散方式という(例えば、非特許文献1参照)。正しい断片情報がK個以上集まれば処理情報を復元できるが、正しい断片情報がK個以上集まらなければ処理情報に関する情報を全く得ることができない。分散数Nおよび復元時に必要な断片情報数Kは自由に設定可能である。また、「Aの写像による像B」は、Aを所定の関数に入力して得られる関数値Bであってもよいし、Aを所定のアルゴリズムに入力して得られる出力値Bであってもよい。言い換えると、「Aの写像による像B」は、「Aに写像fを施して得られる値B=f(A)」である。すなわち、「Aの写像による像B」は、「写像fのもとでのAの像B=f(A)」である。「写像」の例は、一方向性(one-wayness)および衝突困難性(collision resistance)を持つ写像である。例えば、SHA−256等の暗号学的なハッシュ関数やハッシュアルゴリズムを写像として用いてもよいし、AES(Advanced Encryption Standard)やCamellia(登録商標)等の共通鍵暗号関数や共通鍵暗号アルゴリズムを写像として用いてもよい。「写像」が暗号学的なハッシュ関数やハッシュアルゴリズムである場合、「Aの写像による像B」はAのハッシュ値であり、「写像」が共通鍵暗号関数や共通鍵暗号アルゴリズムである場合、「Aの写像による像B」はAの暗号文である。なお、「写像」が一方向性を持つ場合、断片情報の写像による像から断片情報を得ることができず、安全性が高い。そのため、「写像」は一方向性を持つことが望ましい。また、「写像」が衝突困難性を持つ場合、改ざんまたは破損された断片情報を非常に高い確率で検知できる。そのため、「写像」は衝突困難性を持つことが望ましい。しかしながら、用途によっては、一方向性を持たない関数やアルゴリズムを「写像」として用いてもよいし、衝突困難性を持たない関数やアルゴリズムを「写像」として用いてもよい。
セキュリティ装置12は、例えば、CPUやRAMや通信装置等を備えた汎用または専用のコンピュータに所定のプログラムが読み込まれて構成される。図2Aに例示するように、本形態のセキュリティ装置12は、インタフェース部121(「出力部」「第2入力部」)と、秘密分散部122と、検証情報生成部123と、記憶部124と、検証部125,126と、復元部127と、制御部128と、メモリ129とを有する。セキュリティ装置12は、制御部128の制御のもとで各処理を実行する。以下では説明を省略するが、インタフェース部121に入力されたデータや各部で得られたデータは、逐一、メモリ129や記憶部124に格納される。メモリ129や記憶部124に格納されたデータは、必要に応じて各部に読み込まれる。
≪記憶装置13−n(ただし、n=1,・・・,N)≫
記憶装置13−nは、例えば、データセンタのストレージであり、上述の断片情報を保管する。可用性を高めるため、記憶装置13−nは、互いに地理的に離れた場所に設置されることが望ましい。記憶装置13−nは、例えば、CPUやRAMや通信装置等を備えた汎用または専用のコンピュータに所定のプログラムが読み込まれて構成される装置である。図2Bに例示するように、本形態の記憶装置13−nは、インタフェース部131−nと、記憶部132−nと、検証情報生成部133−nと、制御部138−nと、メモリ139−nを有する。記憶装置13−nは、制御部138−nの制御のもとで各処理を実行する。以下では説明を省略するが、インタフェース部131−nに入力されたデータや各部で得られたデータは、逐一、メモリ139−nや記憶部132−nに格納される。メモリ139−nや記憶部132−nに格納されたデータは、必要に応じて各部に読み込まれる。
<分散処理>
次に、図3を用いて本形態の分散処理を説明する。
まず、クライアント装置11が、分散要求とともに分散対象の処理情報mをセキュリティ装置12に送信(出力)する。処理情報mはどのような情報であってもよい。処理情報mの例は、文書、表、画像、動画、音声等のファイル、または数値等のデータである(ステップS101)。
処理情報mはセキュリティ装置12(図2A)のインタフェース部121で受信され(入力を受け付け)、秘密分散部122に送られる(ステップS102)。秘密分散部122は、所定の秘密分散方式に則って処理情報mを秘密分散して、N個(複数個)の断片情報s(ただし、n=1,・・・,N)を得て出力する。N個の断片情報sは検証情報生成部123およびインタフェース部121に送られる(ステップS103)。検証情報生成部123は、入力された断片情報sの写像Hによる像である検証情報h=H(s)(ただし、n=1,・・・,N)を得て出力する。前述のように、写像Hの例は、暗号学的なハッシュ関数やハッシュアルゴリズムや共通鍵暗号関数や共通鍵暗号アルゴリズムであり、検証情報hの例は、断片情報sのハッシュ値や断片情報sの暗号文である。N個の検証情報h(ただし、n=1,・・・,N)は、記憶部124に安全に格納される(ステップS104)。インタフェース部121は、N個の断片情報sを出力し、それぞれをネットワーク14経由で記憶装置13−nに送信する(ただし、n=1,・・・,N)。すなわち、断片情報sは記憶装置13−1に送信され、断片情報sは記憶装置13−2に送信され、・・・、断片情報sは記憶装置13−Nに送信される(ステップS105)。
各断片情報sは、各記憶装置13−n(図2B)のインタフェース部131−nで受信され(入力を受け付け)、各記憶部132−nに格納される(ステップS106−n。ただし、n=1,・・・,N)。各記憶装置13−nの検証情報生成部133−nは、各記憶部132−nから断片情報sを読み出し、断片情報sの写像Hによる像である検証情報h’=H(s)(ただし、n=1,・・・,N)を得て出力する。ただし、写像Hはセキュリティ装置12の検証情報生成部123で用いられたものと同一である。各検証情報h’は、ネットワーク14経由でセキュリティ装置12に送信される(ステップS107−n。ただし、n=1,・・・,N)。
各検証情報h’はセキュリティ装置12(図2A)のインタフェース部121で受信され(入力を受け付け)、検証部125に送られる(ステップS108)。検証部125は、各n=1,・・・,Nについて、送られた検証情報h’と記憶部124から読み出した検証情報hとが一致するかを検証する(ステップS109)。ここで、何れかのn=1,・・・,Nについてh≠h’である場合、制御部128は処理をステップS105に戻し、ステップS105〜S109の処理のやり直しを指示する。なお、ステップS105〜S109の処理をすべてやり直してもよいが、ステップS109でh≠h’となったnのみについてステップS105〜S109の処理をやり直してもよい。一方、すべてのn=1,・・・,Nについてh=h’である場合には処理を終了する。
<復元処理>
次に、図4および図5を用いて本形態の復元処理を説明する。
まず、クライアント装置11が、復元要求をセキュリティ装置12に送信する(ステップS121)。セキュリティ装置12(図2A)のインタフェース部121はこの復元要求を受信する。インタフェース部121は、さらにN個の記憶装置13−1〜13−NのうちK個(ただし、K≦N)の記憶装置13−f(1)〜13−f(K)に対し、ネットワーク14経由で復元要求を送信する。なお、fは単射であり、{f(1),・・・,f(K)}⊆{1,・・・,N}を満たす。K個のf(1),・・・,f(K)の選択方法に限定はない。例えば、{1,・・・,N}からランダムに{f(1),・・・,f(K)}を選択してもよいし、所定の優先順位に従って{f(1),・・・,f(K)}を選択してもよい。例えば、安全性の高い順番に記憶装置13−f(1),・・・,13−f(K)を選択してもよい(ステップS122)。
復元要求は、各記憶装置13−f(k)(図2B)のインタフェース部131−f(k)(ただし、k=1,・・・,K)で受信される。復元要求を受信した各記憶装置13−f(k)の検証情報生成部133−f(k)は、記憶部132−f(k)から断片情報sf(k)を読み出し、断片情報sf(k)の写像Hによる像である検証情報hf(k)’=H(sf(k))(ただし、k=1,・・・,K)を得て出力する。ただし、写像Hはセキュリティ装置12の検証情報生成部123で用いられたものと同一である。各検証情報hf(k)’は、ネットワーク14経由でセキュリティ装置12に送信される(ステップS123−f(k)。ただし、k=1,・・・,K)。
各検証情報hf(k)’はセキュリティ装置12(図2A)のインタフェース部121で受信され(入力を受け付け)、検証部125に送られる(ステップS124)。検証部125は、各k=1,・・・,Kについて、送られた検証情報hf(k)’と記憶部124から読み出した検証情報hf(k)とが一致するかを検証する(ステップS125)。ここで、何れかのk=1,・・・,Kについてhf(k)≠hf(k)’である場合、インタフェース部121はエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS126)。一方、すべてのk=1,・・・,Kについてについてhf(k)=hf(k)’である場合、インタフェース部121は、ステップS122で復元要求を送信した記憶装置13−f(1)〜13−f(K)に対し、ネットワーク14経由で断片情報要求を送信する(ステップS128)。
断片情報要求が送信された各記憶装置13−f(k)(図2B)は、記憶部132−f(k)から断片情報sf(k)を読み出してインタフェース部131−f(k)に送る。インタフェース部131−f(k)は、断片情報sf(k)をネットワーク14経由でセキュリティ装置12に送信する(ステップS129−f(k)。ただし、k=1,・・・,K)。
セキュリティ装置12(図2A)のインタフェース部121は、断片情報sf(k)(ただし、k=1,・・・,K)を受信し(入力を受け付け)、検証部126に送る(ステップS130)。検証部126は、各k=1,・・・,Kについて、送られた断片情報sf(k)の写像による像である検証情報(第4検証情報)H(sf(k))と、記憶部124に格納された検証情報hf(k)と、を比較する。すなわち、検証部126は、各k=1,・・・,Kについて、送られた断片情報sf(k)の写像による像である検証情報H(sf(k))を生成し、記憶部124から検証情報hf(k)を読み出し、読み出した検証情報hf(k)と生成した検証情報H(sf(k))とが一致するか(hf(k)=H(sf(k))であるか)を判定する。ただし、写像Hは検証情報生成部123で用いられたものと同一である(ステップS131)。ここで、何れかのk=1,・・・,Kについてhf(k)≠H(sf(k))であれば、インタフェース部121はエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS126)。一方、すべてのk=1,・・・,Kについてhf(k)=H(sf(k))であれば、hf(k)=H(sf(k))である検証情報H(sf(k))に対応する断片情報sf(k)(ただし、k=1,・・・,K)が復元部127に送られる。復元部127は、入力されたK個の断片情報sf(k)(ただし、k=1,・・・,K)を用い、ステップS103の秘密分散方式に則って処理情報mを復元して出力する。処理情報mはインタフェース部121に入力され、インタフェース部121は処理情報mをクライアント装置11に送信(出力)する(ステップS132)。処理情報mは、クライアント装置11で受信され(入力を受け付け)、処理が終了する(ステップS133)。
<本形態の特徴>
本形態では、断片情報sの写像による像h=H(s)である検証情報hをセキュリティ装置12に安全に格納しておくこととしたため、断片情報sの改ざんや破損を検知することができる。さらに、断片情報sをネットワーク14経由で送受信するたびに、検証情報hを用いて記憶装置13−nに格納された断片情報sを検証するため、断片情報sの改ざんや破損を早期に検出することができる。また、検証情報hはセキュリティ装置12に安全に格納されるため、外部からの検証情報hに対する攻撃を防止でき、検証情報hの情報理論的安全性を確保できる。
なお、上述の説明では、ステップS125においてhf(k)≠hf(k)’と判断された場合、およびステップS131においてhf(k)≠H(sf(k))と判断された場合、インタフェース部121がエラーを出力し、それがクライアント装置11に送られて処理を終了することとした(ステップS126)。しかしながら、図4に破線で示すように、ステップS125においてhf(k)≠hf(k)’と判断された場合、および/または、ステップS131においてhf(k)≠H(sf(k))と判断された場合、制御部128でリトライが可能か否かを判断してもよい(ステップS127)。ここで、リトライが可能な場合には、処理をステップS122に戻し、新たなK個の記憶装置13−f(1)〜13−f(K)を選択してステップS122以降の処理をやり直し、リトライが不可能な場合には、インタフェース部121がエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS126)。なお「リトライが可能な場合」の例は、例えば、N個の記憶装置13−1〜13−Nのうち、まだステップS122で選択されていない記憶装置が存在する場合(K<Nが前提となる)や、リトライ回数(例えば、ステップS127でリトライが可能であると判断した回数)が所定回数未満である場合などである。また、ステップS127でリトライが可能であると判断された場合、hf(k)≠hf(k)’またはhf(k)≠H(sf(k))と判断されたf(k’)(ただし、k’=1,・・・,K)のみについて、f(k’)をf(k’’)に更新し(ただし、k’’≠k’、k’’=1,・・・,N)、更新されたf(k’’)のみについてステップS122以降の処理をやり直してもよい。
また、上述の説明では、各断片情報sの写像による像H(s)を各検証情報とした。すなわち、断片情報sと検証情報H(s)とが一対一で対応していた。しかしながら、複数個の断片情報sの結合情報の写像による像を検証情報としてもよい。この場合の検証では、複数個の断片情報sの結合情報の写像による像が検証情報と等しいかを判定する。
また、上述の説明では、断片情報をネットワーク14経由で送受信するたびに、検証情報hを用いて記憶装置13−nに格納された断片情報sを検証することとした(ステップS107−n、S108、S109、S123−f(k)、S124、S125)。しかしながら、これらの検証の少なくとも一部が省略されてもよい。或いは、断片情報をネットワーク14経由で送受信するタイミング以外において、必要に応じ、検証情報hを用いて記憶装置13−nに格納された断片情報sを検証してもよい。
また、上述の説明では、セキュリティ装置12が分散処理(ステップS102〜S105、S108、S109)と復元処理(ステップS122、S124、S125、S126、S127、S128、S130、S131、S132)の両方を実行した。しかしながら、分散処理を実行するセキュリティ装置と復元処理セキュリティ装置とが互いに異なっていてもよい。ただし、復元処理セキュリティ装置は、記憶部124に格納された検証情報h(ただし、n=1,・・・,N)を利用できる装置である必要がある。また、記憶部124に格納された検証情報h(ただし、n=1,・・・,N)を複製して、別の復元処理セキュリティ装置に格納して利用することにしてもよい。
[第2実施形態]
第2実施形態では、第1実施形態で説明した事項に加え、さらに自然災害等による利用会社拠点(クライアント装置やセキュリティ装置等がある拠点)の喪失やセキュリティ装置の故障に備え、セキュリティ装置に保管している検証情報を、秘密分散を利用してバックアップする。本形態のバックアップ処理時には、セキュリティ装置が、検証情報の写像による像である第2検証情報を得、検証情報と第2検証情報とを含む結合情報を秘密分散して複数個の第2断片情報を得、第2断片情報を出力する。第2断片情報は各記憶装置に分散して格納される。本形態のバックアップ復元処理時には、セキュリティ装置が、第2断片情報の入力を受け付け、入力された第2断片情報から結合情報を復元し、復元された結合情報(復元情報)が含む検証情報の写像による像である第3検証情報と、復元された結合情報が含む第2検証情報と、を比較する。第2断片情報が改ざんや破損されていた場合、第3検証情報と第2検証情報とが不一致となる。そのため、第2断片情報の改ざんや破損を検知することができ、正しい検証情報を復元できる。以下に本形態の詳細を説明する。なお、以下では第1実施形態との相違点のみを説明し、第1実施形態と共通する事項については第1実施形態で用いた参照番号を用い、説明を省略する。
<構成>
図1に例示するように、本形態の秘密分散システム2は、クライアント装置11と、セキュリティ装置22と、複数個の記憶装置23−1〜23−N(ただし、Nは2以上の整数)とを有する。セキュリティ装置22は、外部からの攻撃が遮断された安全なネットワークを通じてクライアント装置11と通信可能に構成されている。また、セキュリティ装置22は、ネットワーク14を通じて記憶装置23−1〜23−Nと通信可能に構成されている。
≪クライアント装置11≫
第1実施形態と同じである。
≪セキュリティ装置22≫
セキュリティ装置22は、クライアント装置11からの要求に基づき、所定の秘密分散方式に則って処理情報の分散処理/復元処理を行う。これらの処理は第1実施形態またはその変形例と同じである。さらに、セキュリティ装置22は、所定の契機で、記憶部に格納された検証情報のバックアップ処理を行う。セキュリティ装置22は、例えば、CPUやRAMや通信装置等を備えた汎用または専用のコンピュータに所定のプログラムが読み込まれて構成される。図6に例示するように、本形態のセキュリティ装置22は、インタフェース部121(「入力部」「第2入力部」「出力部」「第2出力部」)と、秘密分散部122と、検証情報生成部123と、記憶部124と、検証部125,126と、復元部127と、制御部128と、メモリ129と、秘密分散部222と、検証情報生成部223と、複製部224と、検証部226と、復元部227を有する。セキュリティ装置22は、制御部128の制御のもとで各処理を実行する。
≪記憶装置23−n(ただし、n=1,・・・,N)≫
記憶装置23−nは、第1実施形態で説明した断片情報に加え、上述検証情報のバックアップ処理で得られた第2断片情報を格納する。記憶装置23−nは、例えば、CPUやRAMや通信装置等を備えた汎用または専用のコンピュータに所定のプログラムが読み込まれて構成される装置である。図2Bに例示するように、本形態の記憶装置23−nは、インタフェース部131−nと、記憶部232−nと、検証情報生成部133−nと、制御部138−nと、メモリ139−nを有する。記憶装置23−nは、制御部138−nの制御のもとで各処理を実行する。
本形態の分散処理(図3)および復元処理(図4および図5)は、記憶部132−nに代えて記憶部232−nが用いられることを除き、第1実施形態またはその変形例と同じである。以下では、第1実施形態またはその変形例との相違点であるバックアップ処理およびバックアップ復元処理のみを説明する。
<バックアップ処理>
まず、図7を用いて本形態のバックアップ処理を説明する。
バックアップ処理は所定の契機で実行される。例えば、バックアップ処理は、セキュリティ装置22の記憶部124に新たな検証情報が格納されるたびに実行されてもよいし、所定の期間ごとに実行されてもよいし、クライアント装置11からの要求があるたびに実行されてもよい。
バックアップ処理が実行される場合、まず、セキュリティ装置22(図6)の複製部224が記憶部124から検証情報h(ただし、n=1,・・・,N)を抽出し、すべての検証情報hを含む複製情報d={h,・・・,h}を得て出力する。複製情報dの例は、記憶部124に格納されたすべての検証情報hを含むダンプファイルである。複製情報dは検証情報生成部223に送られる(ステップS201)。検証情報生成部223は、入力された複製情報(検証情報)dの写像Gによる像g=G(d)である検証情報(第2検証情報)gを得る。検証情報gは検証情報hの写像による像であるともいえる。前述のように、写像Gの例は、暗号学的なハッシュ関数やハッシュアルゴリズムや共通鍵暗号関数や共通鍵暗号アルゴリズムであり、検証情報gの例は、複製情報dのハッシュ値や複製情報dの暗号文である。検証情報生成部223は、さらに検証情報gと複製情報dとを含む結合情報(d,g)を得て出力する。結合情報(d,g)の例は、上述のダンプファイルの先頭にハッシュ値等の検証情報gを付したデータである。結合情報(d,g)は秘密分散部222に送られる(ステップS202)。秘密分散部222は、所定の秘密分散方式に則って、入力された結合情報(d,g)を秘密分散してN個(複数個)の断片情報(第2断片情報)sh(ただし、n=1,・・・,N)を得て出力する。N個の断片情報shはインタフェース部121に送られる(ステップS203)。インタフェース部121は、N個の断片情報shを出力し、それぞれをネットワーク14経由で記憶装置23−nに送信する(ただし、n=1,・・・,N)。すなわち、断片情報shは記憶装置23−1に送信され、断片情報shは記憶装置23−2に送信され、・・・、断片情報shは記憶装置23−Nに送信される(ステップS204)。
各断片情報shは、各記憶装置23−n(図2B)のインタフェース部131−nで受信され(入力を受け付け)、各記憶部232−nに格納され、処理が終了する(ステップS205−n。ただし、n=1,・・・,N)。
<バックアップ復元処理>
次に、図8を用いて本形態のバックアップ復元処理を説明する。
バックアップ復元処理は、クライアント装置11からの要求を受けて行われる。バックアップ復元処理が開始されると、まず、セキュリティ装置22(図6)のインタフェース部121は、N個の記憶装置23−1〜23−NのうちK個(ただし、K≦N)の記憶装置23−f(1)〜23−f(K)に対し、ネットワーク14経由で復元要求を送信する。第1実施形態のステップS122と同様、K個のf(1),・・・,f(K)の選択方法に限定はない(ステップS222)。
復元要求は、各記憶装置23−f(k)(図2B)のインタフェース部131−f(k)(ただし、k=1,・・・,K)で受信される。復元要求が送信された記憶装置23−f(k)は、記憶部232−f(k)から断片情報shf(k)を読み出してインタフェース部131−f(k)に送る。インタフェース部131−f(k)は、断片情報shf(k)をネットワーク14経由でセキュリティ装置22に送信する(ステップS223−f(k)。ただし、k=1,・・・,K)。
セキュリティ装置22(図6)のインタフェース部121は、断片情報(第2断片情報)shf(k)(ただし、k=1,・・・,K)を受信し(入力を受け付け)、復元部227に送る(ステップS224)。復元部227は、入力されたK個の断片情報shf(k)(ただし、k=1,・・・,K)を用い、ステップS203の秘密分散方式に則って結合情報(d,g)を復元して出力する。結合情報(d,g)は検証部226に送られる(ステップS225)。検証部226は、入力された結合情報(d,g)が含む複製情報(検証情報)d={h,・・・,h}の写像Gによる像G(d)である検証情報(第3検証情報)G(d)と、入力された結合情報(d,g)が含む検証情報(第2検証情報)gとを比較する。すなわち、検証部226は、入力された結合情報(d,g)が含む複製情報dの写像Gによる像G(d)を得、得られたG(d)と入力された結合情報(d,g)が含む検証情報gとが一致するか(g=G(d)であるか)を判定する。ただし、写像Gは検証情報生成部223で用いられたものと同一である(ステップS226)。ここで、g≠G(d)であれば、インタフェース部121はエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS227)。一方、g=G(d)であれば、検証部226は、複製情報d={h,・・・,h}が表すh,・・・,hを記憶部124に格納して処理を終了する(ステップS228)。
<本形態の特徴>
本形態では、複製情報(検証情報)d={h,・・・,h}の写像Gによる像g=G(d)である検証情報gを得、複製情報(検証情報)dと検証情報gとを含む結合情報(d,g)を秘密分散してN個の断片情報sh(ただし、n=1,・・・,N)を得、各断片情報shを記憶装置23−nに格納することとした。これにより、セキュリティ装置22の記憶部124のデータが破損してしまった場合でも、K個の断片情報shf(k)(ただし、k=1,・・・,K)から検証情報h,・・・,hを復元することができる。また、検証情報gを用いることにより、検証情報h,・・・,hが改ざんや破損しているかも検証(完全性の検証)できる。さらに、検証情報gをセキュリティ装置22の記憶部124に格納しておいたのでは記憶部124のデータが破損してしまった場合に検証情報h,・・・,hを検証することができなくなるが、本形態ではK個の記憶装置23−f(k)(ただし、k=1,・・・,K)に分散して格納された断片情報shf(k)から検証情報gを復元できる。そのため、記憶部124のデータが破損してしまった場合でも検証情報h,・・・,hを検証できる。
なお、上述の説明では、ステップS226においてg≠G(d)と判断された場合、インタフェース部121がエラーを出力し、それがクライアント装置11に送られて処理を終了することとした(ステップS227)。しかしながら、図8に破線で示すように、ステップS226においてg≠G(d)と判断された場合、制御部128でリトライが可能か否かを判断してもよい(ステップS229)。ここで、リトライが可能な場合には、処理をステップS222に戻し、新たなK個の記憶装置23−f(1)〜23−f(K)を選択してステップS222以降の処理をやり直し、リトライが不可能な場合には、インタフェース部121がエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS227)。なお「リトライが可能な場合」の例は、例えば、N個の記憶装置23−1〜23−Nのうち、まだステップS222で選択されていない記憶装置が存在する場合(K<Nであることが前提)や、リトライ回数(例えば、ステップS229でリトライが可能であると判断した回数)が所定回数未満である場合などである。
また、上述の説明では像G(d)を検証情報gとしたが、検証情報hの写像による像を検証情報gとするのであればどのような検証情報gであってもよい。例えば、G(h),・・・,G(h)のビット結合値|G(h)|・・・|G(h)|を検証情報gとしてもよい。この場合のステップS226の検証処理はG(d)を|G(h)|・・・|G(h)|に置換した処理となる。
検証情報(第2検証情報)gと複製情報(検証情報)dとを含む結合情報(d,g)に代え、検証情報gおよび複製情報dの少なくとも一方を含む情報を用い、図7のバックアップ処理(ステップS201〜S205−1,・・・,N)が実行されてもよい。例えば、結合情報(d,g)に代え、検証情報gを含むが複製情報dを含まない情報αが用いられてもよいし、複製情報dを含むが検証情報gを含まない情報βが用いられてもよい。結合情報(d,g)に代えて情報αが用いられる場合には、例えば、図7のバックアップ処理に加え、さらに複製情報dがN個の断片情報sd,・・・,sdに秘密分散され、各断片情報sdが記憶装置23−nにそれぞれ格納される。結合情報(d,g)に代えて情報βが用いられる場合には、例えば、図7のバックアップ処理に加え、さらに検証情報gがN個の断片情報sg,・・・,sgに秘密分散され、各断片情報sgが記憶装置23−nにそれぞれ格納される。すなわち、検証情報gと複製情報dとが独立に秘密分散されてもよい。
同様に、検証情報(第2検証情報)gと複製情報(検証情報)dとを含む結合情報(d,g)に代え、検証情報gおよび複製情報dの少なくとも一方を含む復元情報を用い、図8のバックアップ復元処理(ステップS222〜S228)が実行されてもよい。例えば、結合情報(d,g)に代えて、検証情報gを含むが複製情報dを含まない復元情報αが用いられてもよいし、複製情報dを含むが検証情報gを含まない復元情報βが用いられてもよい。例えば、結合情報(d,g)に代えて復元情報αが用いられる場合には、ステップS226の前に、さらにK個の記憶装置13−f(1)〜13−f(K)から出力された断片情報sdf(1),・・・,sdf(K)がセキュリティ装置22に入力され、それらから複製情報dが復元され、ステップS226以降の処理が実行される。例えば、結合情報(d,g)に代えて復元情報βが用いられる場合には、ステップS226の前に、さらにK個の記憶装置13−f(1)〜13−f(K)から出力された断片情報sgf(1),・・・,sgf(K)がセキュリティ装置22に入力され、それらから検証情報gが復元され、ステップS226以降の処理が実行される。
[第3実施形態]
本形態の秘密分散処理では、セキュリティ装置が、処理情報を秘密分散して複数個の断片情報を得、処理情報の写像による像である検証情報を得、検証情報を秘密分散して複数個の第2断片情報を得、断片情報および第2断片情報を出力する。断片情報および第2断片情報は、各記憶装置に分散して格納される。本形態の復元処理では、セキュリティ装置が、断片情報および第2断片情報の入力を受け付け、入力された断片情報から復元された処理情報の写像による像である第2検証情報と、入力された第2断片情報から復元された検証情報と、を比較する。断片情報が改ざんや破損されていた場合、検証情報と第2検証情報とが不一致となる。そのため、断片情報の改ざんや破損を検知することができる。また、本形態では検証情報も秘密分散し、それによって得られる第2断片情報をも分散して各記憶装置に格納するため、セキュリティ装置が検証情報を格納する記憶部が不要となる。以下に本形態の詳細を説明する。以下ではこれまで説明した事項との相違点を中心に説明する。
<構成>
図1に例示するように、本形態の秘密分散システム3は、クライアント装置11と、セキュリティ装置32と、複数個の記憶装置33−1〜33−N(ただし、Nは2以上の整数)とを有する。セキュリティ装置32は、外部からの攻撃が遮断された安全なネットワークを通じてクライアント装置11と通信可能に構成されている。また、セキュリティ装置32は、ネットワーク14を通じて記憶装置33−1〜33−Nと通信可能に構成されている。
≪クライアント装置11≫
第1実施形態と同じである。
≪セキュリティ装置32≫
セキュリティ装置32は、クライアント装置11からの要求に基づき、所定の秘密分散方式に則って処理情報の分散処理/復元処理を行う。これらの処理に伴い、セキュリティ装置32は、各記憶装置33−1〜33−Nとの間で断片情報を送受信する。セキュリティ装置32は、例えば、CPUやRAMや通信装置等を備えた汎用または専用のコンピュータに所定のプログラムが読み込まれて構成される。図9Aに例示するように、本形態のセキュリティ装置32は、インタフェース部121(「出力部」「入力部」)と、秘密分散部322,324と、検証情報生成部323と、検証部326と、復元部327,328と、制御部128と、メモリ129とを有する。セキュリティ装置32は、制御部128の制御のもとで各処理を実行する。
≪記憶装置33−n(ただし、n=1,・・・,N)≫
記憶装置33−nは、例えば、データセンタのストレージであり、上述の断片情報および第2断片情報を保管する。可用性を高めるため、記憶装置33−nは、互いに地理的に離れた場所に設置されることが望ましい。記憶装置33−nは、例えば、CPUやRAMや通信装置等を備えた汎用または専用のコンピュータに所定のプログラムが読み込まれて構成される装置である。図9Bに例示するように、本形態の記憶装置33−nは、インタフェース部331−nと、記憶部332−nと、制御部138−nと、メモリ139−nを有する。記憶装置33−nは、制御部138−nの制御のもとで各処理を実行する。
<分散処理>
次に、図10を用いて本形態の分散処理を説明する。
まず、クライアント装置11が、分散要求とともに分散対象の処理情報mをセキュリティ装置32に送信(出力)する(ステップS101)。
処理情報mはセキュリティ装置32(図9A)のインタフェース部121で受信され(入力を受け付け)、秘密分散部322および検証情報生成部323に送られる(ステップS102)。秘密分散部322は、所定の秘密分散方式に則って処理情報mを秘密分散して、N個(複数個)の断片情報s(ただし、n=1,・・・,N)を得て出力する。N個の断片情報sはインタフェース部121に送られる(ステップS302)。検証情報生成部323は、入力された処理情報mの写像Hによる像である検証情報h=H(m)を得て出力する。検証情報hは秘密分散部324に送られる(ステップS303)。秘密分散部324は、所定の秘密分散方式に則って、入力された検証情報hを秘密分散して、N個(複数個)の断片情報(第2断片情報)h(ただし、n=1,・・・,N)を得て出力する。N個の検証情報hはインタフェース部121に送られる(ステップS304)。インタフェース部121は、N個の断片情報(s,h)を出力し、それぞれをネットワーク14経由で記憶装置33−nに送信する(ただし、n=1,・・・,N)。すなわち、(s,h)は記憶装置33−1に送信され、(s,h)は記憶装置33−2に送信され、・・・、(s,h)は記憶装置33−Nに送信される(ステップS305)。
各(s,h)は、各記憶装置33−n(図9B)のインタフェース部331−nで受信され(入力を受け付け)、各記憶部332−nに格納され(ステップS306−n。ただし、n=1,・・・,N)、処理を終了する。
<復元処理>
次に、図11を用いて本形態の復元処理を説明する。
まず、クライアント装置11が、復元要求をセキュリティ装置32に送信する(ステップS121)。セキュリティ装置32(図9A)のインタフェース部121はこの復元要求を受信する。インタフェース部121は、さらにN個の記憶装置33−1〜33−NのうちK個(ただし、K≦N)の記憶装置33−f(1)〜33−f(K)に対し、ネットワーク14経由で復元要求を送信する。第1実施形態のステップS122と同様、K個のf(1),・・・,f(K)の選択方法に限定はない(ステップS122)。
復元要求は、各記憶装置33−f(k)(図9B)のインタフェース部331−f(k)(ただし、k=1,・・・,K)で受信される。復元要求を受信した各記憶装置33−f(k)は記憶部332−f(k)から(sf(k),hf(k))を読み出してインタフェース部331−f(k)に送る。各インタフェース部331−f(k)は、(sf(k),hf(k))をネットワーク14経由でセキュリティ装置32に送信する(ステップS323−f(k)。ただし、k=1,・・・,K)。
セキュリティ装置32(図9A)のインタフェース部121は、(sf(k),hf(k))(ただし、k=1,・・・,K)を受信し(入力を受け付け)、断片情報sf(k)を復元部327に送り、検証情報hf(k)を復元部328に送る(ステップS324)。復元部327は、前述の秘密分散方式に則って、入力されたK個の断片情報sf(k)(ただし、k=1,・・・,K)から処理情報mを復元して出力する。処理情報mは検証部326に送られる(ステップS325)。復元部328は、前述の秘密分散方式に則って、入力されたK個の断片情報hf(k)(ただし、k=1,・・・,K)から検証情報hを復元して出力する。検証情報hは検証部326に送られる(ステップS326)。検証部326は、入力された検証情報h(第2断片情報hから復元された検証情報h)と、入力された処理情報mの写像Hによる像H(m)である検証情報(断片情報sf(k)から復元された処理情報mの写像Hによる像H(m)である第2検証情報)H(m)と、を比較する。すなわち、検証部326は、入力された処理情報mの写像Hによる像H(m)を得て、この像H(m)と入力された検証情報hとが一致するか(h=H(m)であるか)を判定する。ただし、写像Hはセキュリティ装置32の検証情報生成部323で用いられたものと同一である(ステップS327)。ここで、h≠H(m)であれば、インタフェース部121はエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS126)。一方、h=H(m)であれば、検証部326は処理情報mを出力し、インタフェース部121は入力された処理情報mをクライアント装置11に送信(出力)する(ステップS328)。処理情報mはクライアント装置11で受信され(入力を受け付け)、処理が終了する(ステップS133)。
<本形態の特徴>
本形態では、処理情報mを秘密分散し、それによって断片情報s(ただし、n=1,・・・,N)を得、処理情報mの写像による像h=H(m)である検証情報hを秘密分散し、それによって断片情報h(ただし、n=1,・・・,N)を得、各(s,h)を各記憶装置33−n(ただし、n=1,・・・,N)に格納することとした。そのため、断片情報sの改ざんや破損を検知することができる。また、処理情報mを秘密分散して得られる断片情報sだけではなく、処理情報mの検証情報hを秘密分散して得られる断片情報hをも分散して各記憶装置33−nに格納しておくため、セキュリティ装置32に検証情報を格納しておく必要がない。
なお、上述の説明では、ステップS327においてh≠H(m)と判断された場合、インタフェース部121がエラーを出力し、それがクライアント装置11に送られて処理を終了することとした(ステップS126)。しかしながら、図11に破線で示すように、ステップS327においてh≠H(m)と判断された場合、制御部128でリトライが可能か否かを判断してもよい(ステップS127)。ここで、リトライが可能な場合には、処理をステップS122に戻し、新たなK個の記憶装置33−f(1)〜33−f(K)を選択してステップS122以降の処理をやり直し、リトライが不可能な場合には、インタフェース部121がエラーを出力し、それがクライアント装置11に送られて処理を終了する(ステップS126)。
また、上述の説明では、セキュリティ装置32が分散処理(ステップS102、S302〜S305)と復元処理(ステップS122、S126、S127、S324〜S328)の両方を実行した。しかしながら、分散処理を実行するセキュリティ装置と復元処理セキュリティ装置とが互いに異なっていてもよい。
また、上述の説明では処理情報mの写像Hによる像H(m)を検証情報hとした。しかしながら、これに代えて、処理情報mを秘密分散して得られる断片情報sの写像Hによる像H(s)を検証情報hとしてもよい。図13に例示するように、この変形例の秘密分散処理では、前述したステップS101,S102の処理の後、セキュリティ装置32’(図12A)の秘密分散部322が、処理情報mを秘密分散してN個(複数個)の断片情報s(ただし、n=1,・・・,N)を得て出力し(ステップS302)、検証情報生成部323’が断片情報sの写像Hによる像である検証情報h=H(s)(ただし、n=1,・・・,N)を得て出力し(ステップS303’)、秘密分散部324’が各検証情報hを秘密分散してそれぞれN個(複数個)ずつの第2断片情報shn,i(ただし、n=1,・・・,N、i=1,・・・,N)を得て出力し(ステップS304’)、インタフェース部121’が断片情報sおよび第2断片情報shn,iを出力する(ステップS305’)。各断片情報sは、各記憶装置33’−n(図12B)のインタフェース部331’−nに入力され、記憶部332’−nにそれぞれ格納される(ステップS306’−n)。また、第2断片情報の集合{sh1,i,・・・,shN,i}は、各記憶装置33’−iのインタフェース部331’−iに入力され、記憶部332’−iにそれぞれ格納される(ステップS306’−i)。図14に例示するように、この変形例の復元処理では、まずセキュリティ装置32’(図12A)のインタフェース部121’が、前述したステップS121の処理で送られた復元要求を受信する。インタフェース部121’は、N個の記憶装置33’−1〜33’−Nに含まれるκ個以上の記憶装置33’−ηに対して復元要求を送信する。ただし、κは1以上N以下の整数である(ステップS122’)。復元要求が送信された記憶装置33’−ηは記憶部332’−ηから断片情報sηおよび第2断片情報の集合{sh1,η ・・・,shN,η}を送信する。これにより、少なくともK個の断片情報sf(k)(ただし、k=1,・・・,K)および各f(k)についてそれぞれK’個の第2断片情報shf(k),f’(k’)(ただし、k’=1,・・・,K’、K’は1以上N以下の整数)がセキュリティ装置32’に送られる。例えば、K≧K’の場合にはK=κとし、K<K’の場合にはK’=κとし、κ個の記憶装置33’−η(ただし、η=g’(1),・・・,g’(κ))が断片情報sηおよび第2断片情報の集合{sh1,η ・・・,shN,η}をセキュリティ装置32’に送信する。なお、f’,g’は単射であり、{f’(1),・・・,f’(K)}⊆{1,・・・,N}および{g’(1),・・・,g’(κ)}⊆{1,・・・,N}を満たす(ステップS323’)。すくなくともK個の断片情報sf(k)(ただし、k=1,・・・,K)および各f(k)についてそれぞれK’個の第2断片情報shf(k),f’(k’)(ただし、k’=1,・・・,K’)はセキュリティ装置32’のインタフェース部121’に入力される(ステップS324’)。セキュリティ装置32’の復元部328’は、入力されたK’個の第2断片情報shf(k),f’(k’)(ただし、k’=1,・・・,K’)から検証情報hf(k)を復元して出力する(ステップS326’)。検証部326’は、入力された断片情報sf(k)の写像Hによる像H(sf(k))である第2検証情報と、入力されたK’個の第2断片情報shf(k),f’(k’)(ただし、k’=1,・・・,K’)から復元された検証情報hf(k)と、を比較する(ステップS327’)。ここで、すべてのk=1,・・・,Kについてhf(k)=H(sf(k))であれば、セキュリティ装置32’の復元部327は、入力されたK個の断片情報sf(k)から処理情報mを復元して出力し(ステップS325)、インタフェース部121’が処理情報mをクライアント装置11に送信する(ステップS328)。一方、何れかのk=1,・・・,Kについてhf(k)≠H(sf(k))であれば、セキュリティ装置32’のインタフェース部121’は、エラーを出力する(ステップS126)。あるいは、何れかのk=1,・・・,Kについてhf(k)≠H(sf(k))と判断された場合、制御部128でリトライが可能か否かを判断し(ステップS127)、リトライが可能な場合に処理をステップS122’に戻し、リトライが不可能な場合にインタフェース部121’がエラーを出力してもよい(ステップS126)。
[その他の変形例等]
なお、本発明は上述の各実施形態に限定されるものではない。例えば、秘密分散によって得られた情報をさらに分割した情報を「断片情報」として上記の各処理が実行されてもよい。この場合の復元は、複数個の断片情報を結合して行われる。また、上述の各実施形態では、復元処理やバックアップ復元処理の際、セキュリティ装置が復元に用いる記憶装置を選択したが、クライアント装置が復元に用いる記憶装置を選択してもよい。また、上述の各実施形態では、分散時に処理情報mがクライアント装置からセキュリティ装置に入力され、復元後に処理情報mがセキュリティ装置からクライアント装置に出力されることとした。しかしながら、分散前に予めセキュリティ装置の記憶部に処理情報mが格納されており、復元後に処理情報mがセキュリティ装置の記憶部に格納されることとしてもよい。その他上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
上述の各装置の一部またはすべての処理機能は、プログラムを用いることなく処理機能を実現する電子回路(circuitry)を用いて構成されてもよいし、プログラムがコンピュータにインストールされることで構成されてもよい。当該コンピュータは1個のプロセッサを備えていてもよいし、複数個のプロセッサを備えていてもよい。このようなコンピュータが備えるプロセッサはハードウェア・プロセッサであり、例えば、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路である。なお「電子回路(circuitry)」という用語は、プログラムを用いることなく処理機能を実現する電子回路だけを意味するものではなく、プログラムが読み込まれることで機能構成を実現する電子回路をも意味する。すなわち上述の各装置は、例えば、上述の各部の処理を実行するように構成された電子回路を含む装置である。上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体の例は、非一時的な(non-transitory)記録媒体である。このような記録媒体の例は、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等である。
このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。処理の実行時、このコンピュータは、自己の記録装置に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
コンピュータ上で所定のプログラムを実行させて装置の処理機能を実現することに代えて、これらの処理機能の少なくとも一部をハードウェアで実現してもよい。
1〜3 秘密分散システム
11 クライアント装置
12,22,32,32’ セキュリティ装置
13−n,23−n,33−n,33’−n 記憶装置

Claims (6)

  1. N≧2であり、N>K≧1であり、K個以上の断片情報が得られた場合にのみ処理情報が復元されるように、前記処理情報をN個の断片情報s ,…,s に秘密分散する秘密分散部と、
    n=1,…,Nであり、前記断片情報 の写像による像である検証情報 を得る検証情報生成部と
    前記断片情報 ,…,s を出力する出力部と、
    N個の前記検証情報h ,…,h を含む複製情報d={h ,…,h }の写像による像である第2検証情報gを得る第2検証情報生成部と、
    K個以上の第2断片情報が得られた場合にのみ前記複製情報dおよび前記第2検証情報gを含む情報が復元されるように、前記複製情報dおよび前記第2検証情報gを含む情報を秘密分散してN個の第2断片情報sh ,…,sh を得る第2秘密分散部と、
    前記第2断片情報sh ,…,sh を出力する第2出力部と、
    {f(1),・・・,f(K)}⊆{1,・・・,N}であり、K個の前記第2断片情報sh f(1) ,…,sh f(K) の入力を受け付ける入力部と、
    前記入力部に入力された前記第2断片情報sh f(1) ,…,sh f(K) から、前記複製情報dおよび前記第2検証情報gを含む復元情報を復元する復元部と、
    前記復元情報に含まれた前記第2検証情報gと、前記復元情報に含まれた前記複製情報dの写像による像である第3検証情報と、を比較する検証部と、
    を有するセキュリティ装置。
  2. 請求項1のセキュリティ装置であって、
    K個の前記断片情報 f(1) ,…,s f(K) の入力を受け付ける第2入力部と、
    k=1,…,Kであり、前記第2入力部に入力された前記断片情報 f(k) の写像による像である第4検証情報と、前記検証情報 f(k) と、を比較する第2検証部と、
    前記検証情報 f(k) に一致する前記第4検証情報に対応する前記断片情報 f(k) からなるK個の前記断片情報s f(1) ,…,s f(K) を用いて前記処理情報を復元する第2復元部と、
    を有するセキュリティ装置。
  3. 請求項1または2のセキュリティ装置であって、
    前記写像は、一方向性および衝突困難性を持つ写像である、セキュリティ装置。
  4. N≧2であり、N>K≧1であり、秘密分散部において、K個以上の断片情報が得られた場合にのみ処理情報が復元されるように、前記処理情報をN個の断片情報s ,…,s 秘密分散するステップと、
    n=1,…,Nであり、検証情報生成部において、前記断片情報 の写像による像である検証情報 を得るステップと、
    出力部において、前記断片情報 ,…,s 出力するステップと、
    第2検証情報生成部において、N個の前記検証情報h ,…,h を含む複製情報d={h ,…,h }の写像による像である第2検証情報gを得るステップと、
    第2秘密分散部において、K個以上の第2断片情報が得られた場合にのみ前記複製情報dおよび前記第2検証情報gを含む情報が復元されるように、前記複製情報dおよび前記第2検証情報gを含む情報を秘密分散してN個の第2断片情報sh ,…,sh を得るステップと、
    第2出力部において、前記第2断片情報sh ,…,sh を出力するステップと、
    {f(1),・・・,f(K)}⊆{1,・・・,N}であり、入力部において、K個の前記第2断片情報sh f(1) ,…,sh f(K) の入力を受け付けるステップと、
    復元部において、前記入力部に入力された前記第2断片情報sh f(1) ,…,sh f(K) から、前記複製情報dおよび前記第2検証情報gを含む復元情報を復元するステップと、
    検証部において、前記復元情報に含まれた前記第2検証情報gと、前記復元情報に含まれた前記複製情報dの写像による像である第3検証情報と、を比較するステップと、
    を有するセキュリティ方法。
  5. 請求項4のセキュリティ方法であって、
    第2入力部において、K個の前記断片情報 f(1) ,…,s f(K) の入力を受け付けるステップと、
    k=1,…,Kであり、第2検証部において、前記第2入力部に入力された前記断片情報 f(k) の写像による像である第4検証情報と前記検証情報 f(k) と、を比較するステップと、
    第2復元部において、前記検証情報 f(k) に一致する前記第4検証情報に対応する前記断片情報 f(k) からなるK個の前記断片情報s f(1) ,…,s f(K) を用いて前記処理情報を復元するステップと、
    を有するセキュリティ方法。
  6. 請求項1からの何れかのセキュリティ装置としてコンピュータを機能させるためのプログラム。
JP2016504101A 2014-02-18 2015-02-17 セキュリティ装置、その方法、およびプログラム Active JP6312344B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014028274 2014-02-18
JP2014028274 2014-02-18
PCT/JP2015/054234 WO2015125765A1 (ja) 2014-02-18 2015-02-17 セキュリティ装置、その方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2015125765A1 JPWO2015125765A1 (ja) 2017-03-30
JP6312344B2 true JP6312344B2 (ja) 2018-04-18

Family

ID=53878267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016504101A Active JP6312344B2 (ja) 2014-02-18 2015-02-17 セキュリティ装置、その方法、およびプログラム

Country Status (5)

Country Link
US (1) US10574438B2 (ja)
EP (1) EP3082124B8 (ja)
JP (1) JP6312344B2 (ja)
CN (1) CN105993043B (ja)
WO (1) WO2015125765A1 (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10348490B2 (en) * 2015-12-10 2019-07-09 Ns Solutions Corporation Information processing device, authorization system, information processing method, and recording medium
JP6538019B2 (ja) * 2015-12-10 2019-07-03 日鉄ソリューションズ株式会社 情報処理装置、認可システム、情報処理方法及びプログラム
CN108781161B (zh) 2016-02-23 2021-08-20 区块链控股有限公司 用于控制和分发数字内容的区块链实现的方法
EP4383643A2 (en) * 2016-02-23 2024-06-12 nChain Licensing AG Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
EP3420513A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited System and method for controlling asset-related actions via a blockchain
MX2018010045A (es) 2016-02-23 2019-01-21 Nchain Holdings Ltd Intercambio basado en cadena de bloques con tokenizacion.
EA201891827A1 (ru) 2016-02-23 2019-02-28 Нчейн Холдингс Лимитед Реестр и способ автоматизированного администрирования смарт-контрактов, использующих блокчейн
BR112018016245A2 (pt) 2016-02-23 2018-12-18 Nchain Holdings Ltd método, dispositivo e sistema para determinação de um segredo comum para o intercâmbio seguro de informações e chaves criptoógráficas, sistema para comunicação e programa de computador
WO2017145002A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Personal device security using elliptic curve cryptography for secret sharing
US11308486B2 (en) 2016-02-23 2022-04-19 nChain Holdings Limited Method and system for the secure transfer of entities on a blockchain
EP3420669B1 (en) 2016-02-23 2021-03-24 Nchain Holdings Limited Cryptographic method and system for secure extraction of data from a blockchain
CN114679282A (zh) 2016-02-23 2022-06-28 区块链控股有限公司 用区块链实施的用于安全投票和分配的计数***和方法
EP4369273A3 (en) 2016-02-23 2024-07-17 nChain Licensing AG A method and system for securing computer software using a distributed hash table and a blockchain
AU2017223127B2 (en) 2016-02-23 2023-01-05 nChain Holdings Limited Universal tokenisation system for blockchain-based cryptocurrencies
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11989208B2 (en) 2018-08-06 2024-05-21 Inveniam Capital Partners, Inc. Transactional sharding of blockchain transactions
US11295296B2 (en) 2018-08-06 2022-04-05 Inveniam Capital Partners, Inc. Digital contracts in blockchain environments
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
EP3654578B1 (en) * 2018-11-16 2022-04-06 SafeTech BV Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
JP2020194462A (ja) * 2019-05-29 2020-12-03 株式会社ミウラ ウイルス未発症・復元システム、ウイルス未発症・復元方法、ウイルス未発症・復元プログラム及び記憶媒体
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US12008526B2 (en) 2021-03-26 2024-06-11 Inveniam Capital Partners, Inc. Computer system and method for programmatic collateralization services
US12007972B2 (en) 2021-06-19 2024-06-11 Inveniam Capital Partners, Inc. Systems and methods for processing blockchain transactions

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
US6266771B1 (en) * 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7055008B2 (en) * 2003-01-22 2006-05-30 Falconstor Software, Inc. System and method for backing up data
JP4610176B2 (ja) 2003-04-15 2011-01-12 エヌ・ティ・ティ・コミュニケーションズ株式会社 データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム
GB2412279A (en) * 2004-03-16 2005-09-21 Bbc Technology Holdings Ltd Data distribution system and method
US7984018B2 (en) * 2005-04-18 2011-07-19 Microsoft Corporation Efficient point-to-multipoint data reconciliation
EP1750389B1 (en) * 2005-08-05 2007-09-26 Sap Ag System and method for updating keys used for public key cryptography
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
US7788730B2 (en) * 2006-01-17 2010-08-31 International Business Machines Corporation Secure bytecode instrumentation facility
US8862841B2 (en) * 2006-04-25 2014-10-14 Hewlett-Packard Development Company, L.P. Method and system for scaleable, distributed, differential electronic-data backup and archiving
US8930660B2 (en) * 2007-02-16 2015-01-06 Panasonic Corporation Shared information distributing device, holding device, certificate authority device, and system
US20100037056A1 (en) * 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
US9021257B2 (en) * 2009-06-19 2015-04-28 Nec Corporation Secret information distribution system, secret information distribution method and program
US10230692B2 (en) * 2009-06-30 2019-03-12 International Business Machines Corporation Distributed storage processing module
US8924663B2 (en) * 2010-09-09 2014-12-30 Nec Corporation Storage system, computer-readable medium, and data management method having a duplicate storage elimination function
EP2622452A4 (en) * 2010-09-30 2017-10-04 Nec Corporation Storage system
US9130988B2 (en) * 2010-12-21 2015-09-08 Microsoft Technology Licensing, Llc Scareware detection
US20140007252A1 (en) * 2011-03-15 2014-01-02 Irdeto B.V. Change-Tolerant Method of Generating an Identifier for a Collection of Assets in a Computing Environment Using a Secret Sharing Scheme
JP5669204B2 (ja) * 2011-03-17 2015-02-12 Necソリューションイノベータ株式会社 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム
WO2012147087A1 (en) * 2011-04-29 2012-11-01 Tata Consultancy Services Limited Archival storage and retrieval system
US8630983B2 (en) * 2011-08-27 2014-01-14 Accenture Global Services Limited Backup of data across network of devices
US9092441B1 (en) * 2012-08-08 2015-07-28 Amazon Technologies, Inc. Archival data organization and management
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming
US8881249B2 (en) * 2012-12-12 2014-11-04 Microsoft Corporation Scalable and automated secret management
US9658983B1 (en) * 2012-12-14 2017-05-23 Amazon Technologies, Inc. Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
US9467294B2 (en) * 2013-02-01 2016-10-11 Symbolic Io Corporation Methods and systems for storing and retrieving data
US9203616B1 (en) * 2013-04-30 2015-12-01 Emc Corporation Multi-server fault tolerant data store update
US9158927B1 (en) * 2013-06-24 2015-10-13 Amazon Technologies, Inc. Cross-region recovery of encrypted, erasure-encoded data
WO2015062904A1 (en) * 2013-10-28 2015-05-07 Kmaas Aps A system and a method for management of confidential data
US10620830B2 (en) * 2013-12-18 2020-04-14 Amazon Technologies, Inc. Reconciling volumelets in volume cohorts
IN2014CH00971A (ja) * 2014-02-26 2015-08-28 Samsung R & D Inst India Bangalore Private Ltd
US9639473B1 (en) * 2014-12-09 2017-05-02 Parallel Machines Ltd. Utilizing a cache mechanism by copying a data set from a cache-disabled memory location to a cache-enabled memory location
US9898474B1 (en) * 2015-01-05 2018-02-20 Amazon Technologies, Inc. Object sharding in a host-side processing device for distributed storage
US10003357B2 (en) * 2015-08-28 2018-06-19 Qualcomm Incorporated Systems and methods for verification of code resiliency for data storage
US9680809B2 (en) * 2015-10-12 2017-06-13 International Business Machines Corporation Secure data storage on a cloud environment

Also Published As

Publication number Publication date
EP3082124B8 (en) 2019-05-08
JPWO2015125765A1 (ja) 2017-03-30
EP3082124A4 (en) 2017-08-09
EP3082124B1 (en) 2018-12-05
EP3082124A1 (en) 2016-10-19
CN105993043B (zh) 2019-08-16
CN105993043A (zh) 2016-10-05
US10574438B2 (en) 2020-02-25
WO2015125765A1 (ja) 2015-08-27
US20160337119A1 (en) 2016-11-17

Similar Documents

Publication Publication Date Title
JP6312344B2 (ja) セキュリティ装置、その方法、およびプログラム
RU2723072C1 (ru) Достижение консенуса между сетевывыми узлами в распределенной системе
RU2716558C1 (ru) Выполнение изменения первичного узла в распределенной системе
RU2718411C1 (ru) Выполнение процесса восстановления для сетевого узла в распределённой системе
EP3628087B1 (en) Field-programmable gate array based trusted execution environment for use in a blockchain network
CN108768978B (zh) 一种基于sgx的远端存储服务方法及***
US9547774B2 (en) System and method for distributed deduplication of encrypted chunks
EP3345360B1 (en) Method for storing an object on a plurality of storage nodes
US9037856B2 (en) System and method for distributed deduplication of encrypted chunks
EP3394756B1 (en) Method and system for byzantine fault - tolerance replicating of data
US9158927B1 (en) Cross-region recovery of encrypted, erasure-encoded data
US8428265B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
JP2016145880A (ja) 不整合検知方法、不整合検知システム、不整合検知装置、およびプログラム
US20200052901A1 (en) Secure audit scheme in a distributed data storage system
CN110362984B (zh) 多设备运行业务***的方法及装置
JP2016146530A (ja) 秘密公開方法、秘密公開システム、秘密公開装置、およびプログラム
CN110912892B (zh) 一种证书管理方法、装置、电子设备及存储介质
JP2004185500A (ja) データ保護制御装置及びデータバックアップ装置及びデータバックアップシステム
JP2009181311A (ja) データ比較装置
JP2012213118A (ja) 電子データ配布システム
Iqbal et al. Data integrity issues in cloud servers
Ganorkar Achieve Date Integrity and Security on Cloud Storage using 3DES Encryption Algorithm
Chen New directions for remote data integrity checking of cloud storage

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170215

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6312344

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150