JP6718175B2 - 秘密情報復元可能値分散システムおよび方法 - Google Patents

秘密情報復元可能値分散システムおよび方法 Download PDF

Info

Publication number
JP6718175B2
JP6718175B2 JP2017173060A JP2017173060A JP6718175B2 JP 6718175 B2 JP6718175 B2 JP 6718175B2 JP 2017173060 A JP2017173060 A JP 2017173060A JP 2017173060 A JP2017173060 A JP 2017173060A JP 6718175 B2 JP6718175 B2 JP 6718175B2
Authority
JP
Japan
Prior art keywords
secret information
storage device
computer
removable storage
recoverable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017173060A
Other languages
English (en)
Other versions
JP2019050480A5 (ja
JP2019050480A (ja
Inventor
野田 啓一
啓一 野田
久美子 米元
久美子 米元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HEALTH MEDIA INC.
Original Assignee
HEALTH MEDIA INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2017173060A priority Critical patent/JP6718175B2/ja
Application filed by HEALTH MEDIA INC. filed Critical HEALTH MEDIA INC.
Priority to US16/492,875 priority patent/US20210144001A1/en
Priority to CN201880058014.5A priority patent/CN111066281A/zh
Priority to KR1020207006354A priority patent/KR20200035443A/ko
Priority to PCT/JP2018/013207 priority patent/WO2019049408A1/ja
Priority to EP18854302.9A priority patent/EP3681097A4/en
Priority to TW107131343A priority patent/TWI678640B/zh
Publication of JP2019050480A publication Critical patent/JP2019050480A/ja
Publication of JP2019050480A5 publication Critical patent/JP2019050480A5/ja
Application granted granted Critical
Publication of JP6718175B2 publication Critical patent/JP6718175B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Description

本発明は、秘密情報復元可能値分散システムおよび方法に関し、特に、秘密情報を復元するための秘密情報復元可能値(シェア)を物理的な記憶媒体に分散して記憶することによって、セキュリティを確保する秘密情報復元可能値分散システムおよび方法に関する。
インターネットなどの公衆ネットワークを通じてオンライン上で取引を行うコンピュータシステムが利用されている。上記コンピュータシステムの例は、ピアツーピア(P2P)型の決済網であるビットコイン(Bitcoin)と称される仮想通貨管理システムなどを含む。ビットコインにおいては、対になる2つの鍵を利用してデータの暗号化および復号を行う公開鍵暗号方式が利用される。
以下では、ビットコインでの仮想通貨の送金処理の流れを簡単に説明する。(1)まず、仮想通貨を支払う側(送金元)が公開鍵および秘密鍵のペアを生成する。(2)送金元が公開鍵からアドレス(口座番号)を生成する(このアドレスの集合が「ウォレット(財布)となる」)。(3)送金元が送金情報(送信するビットコイン、アドレス等のトランザクション履歴情報)に自身の秘密鍵を使用して署名する。(4)送金元がP2Pネットワークに送金情報をブロードキャストする(5)仮想通貨を受け取る側(送金先)が取引内に含まれる公開鍵および署名済みの送金情報を照合して取引が正しいことを検証する。
ビットコインでは、送金元のみが知り得る秘密鍵を使用して送金情報が署名されるので、その秘密鍵は高度なレベルで秘密に管理される必要がある。このことから、ビットコインの仕組みでは、秘密鍵をどのように管理するかという課題が存在する。秘密鍵は、セキュリティ面を考慮し一般的にはランダムな英数字による64桁の秘密鍵が使われているので、その秘密鍵が分からなくなってしまうと、そのアドレスにあるビットコインは二度と使用できなくなる。よって、様々なデバイスやサービスを使用して秘密鍵の管理を行う利用者が存在する。例えば、ビットコインの使用用途に合わせて複数の口座を所持し、利便性やセキュリティ性などを考慮してそれぞれ異なる方法で管理している利用者が存在する。
土井 洋、「秘密分散法とその応用について」、情報セキュリティ総合科学、第4巻、[online]、2012年11月、情報セキュリティ大学院大学、[平成29年8月30日検索]、インターネット〈URL:https://www.iisec.ac.jp/proc/vol0004/doi.pdf〉 G. R. Blakley, Safeguarding cryptographic keys, Proc. of the National Computer Conference, Vol.48, pp.313-317, 1979, 〈URL:https://www.computer.org/csdl/proceedings/afips/1979/5087/00/50870313.pdf〉
ビットコインを利用する上で、利用者は、P2Pネットワークに接続されたコンピュータ端末(スマートフォン、タブレットコンピュータおよびパーソナルコンピュータなど)を使用する必要がある。それらの端末がネットワークに接続される以上、悪意のある第三者がコンピュータ端末に不正アクセスすることなどによって、秘密鍵が第三者に漏洩する危険性を完全に排除することはできない。
非特許文献1は、Shamirの閾値法を開示している。Shamirの閾値法では、秘密情報に基づいてn個の一意なシェアが生成され、それらの一意なシェアがn人の共有者に渡される。そして、n個のうちk個(k<n)のシェアを使用することによって、元の秘密情報を復元することができる。つまり、n−kの数だけ一意なシェアが失われても、残りのk個の一意なシェアを使用して秘密情報を復元することができる。このことは、k−1のシェアを使用しても情報を復元することができないことを意味する。この技術を使用することによって、秘密情報を復元するためのシェアを分散させることができる。
しかしながら、シェアを分散させても、例えば、それらのシェアをネットワークに接続された記憶装置に記憶した場合、第三者が当該記憶装置に不正アクセスすることによってk個のシェアが漏洩する危険性がある。このことから、非特許文献1に開示された技術を使用しても、秘密情報を適切に保護することはできない場合がある。特に、k個のシェアを同一のLANに位置する記憶装置に記憶した場合、第三者がそのLANの入口となるGateway(Firewall)を通過することによって、k個の全てのシェアが容易に当該第三者に漏洩する可能性がある。
秘密情報を適切に保護するための究極的な方法として、例えば、特許文献1に開示された技術を使用して、少なくともk個のシェアの値を紙などに書き留め、その紙を金庫などに保管する方法が考えられる。紙の媒体を使用してシェアを保存することになるので、シェアの情報がネットワークを通じてアクセスされることがなくなり、k個のシェアが第三者に漏洩する可能性を低減させることができる。しかしながら、この方法は、利用者の情報の管理負荷を増大させることになる。
本発明は、このような問題に鑑みてなされたものであり、利用者の情報の管理負荷を軽減しつつ、秘密情報を適切に保護する秘密情報復元可能値分散システムを提供することにある。
上記の課題を解決するために、本発明に係る秘密情報復元可能値分散システムは、コンピュータによって実行される方法であって、所定の情報の処理に使用する秘密情報に基づいて、n個の秘密情報復元可能値を生成するステップであって、前記秘密情報は、前記生成したn個のシェアのうちの少なくともk個の秘密情報復元可能値を使用して復元可能であり、n>=k>=2である、ステップと、前記生成したn個の秘密情報復元可能値を、対応するn個の物理的記憶装置に記憶するステップと、前記生成した秘密情報を削除するステップとを備えたことを特徴とする。
本発明に係る秘密情報復元可能値分散システムによれば、利用者は甚大な負荷がかかる情報管理の必要性なしに、適切に秘密情報を保護することができる。特に、複数の物理的記憶装置に分散してシェアを記憶するので、仮に、分散して記憶したシェアのうちの1つが漏洩しても、k個のシェアの全てが漏洩しない限り秘密情報を保護することができる。
従来技術に従った(k,n)閾値法に従って算出した秘密鍵の値に対応する座標を通るグラフを示す。 従来技術に従った(k,n)閾値法に従って算出した秘密鍵の値に対応する座標を通るグラフを示す。 従来技術に従った(k,n)閾値法に従って算出した秘密鍵の値に対応する座標を通るグラフを示す。 本発明の実施形態に係る秘密情報復元可能値分散システムを構成するコンピュータシステム全体の構成の例を示す図である。 本発明の実施形態に係る秘密情報復元可能値分散システムを構成するコンピュータ端末の詳細な構成の例を示す図である。 本発明の実施形態に係るが秘密情報復元可能値分散システム実行するシェア生成処理の例を示す図である。 本発明の実施形態に係るが秘密情報復元可能値分散システム実行する秘密情報復元処理の例を示す図である。
以下、添付図面を参照して、本発明の実施形態に係る秘密情報復元可能値分散システムを詳細に説明する。本発明に係る秘密情報復元可能値分散システムは、従来技術に従ったShamirの閾値法(秘密分散法)を利用することによって、秘密情報復元可能値(シェア)を分散している。ここで、Shamirの閾値法は、秘密情報を復元することができるシェアの数であるk(閾値)、およびそのシェアを分散する数であるn(シェア数)を定めている。上記に加え、本発明に係る秘密情報復元可能値分散システムは、情報を復元することができる/できない集合を任意に定めることができる、いずれかの他の秘密分散法を利用してもよい(非特許文献2を参照)。
まず、従来技術に従ったShamirの閾値法の概要を、図1乃至図3を参照して説明する。Shamirの閾値法(以下、「(k,n)閾値法」と称する)では、秘密情報であるSに対し、その秘密情報Sをn人で共有することを前提とする。そのn人のそれぞれには、所定の多項式を使用して生成されたn個のシェアがそれぞれ渡され、そのうちk個のシェアによって秘密情報Sを復元することができる。つまり、生成されたn個のシェアをn人の間で共有し、そのうちk人が有するk個のシェアを使用することによって秘密情報Sを復元することができる。本明細書では、このnの数をシェア数と称し、kの数を閾値と称する。
シェアを生成する際は、定数項をSとする任意のk−1次多項式を使用する。ここで、kを3とし、nを4とし(つまり、4個のシェアを生成し、そのうち3個のシェアを使用することによって、秘密情報Sを復元することができる)、秘密情報を9とする。よって、k−1次多項式、つまり定数項を9とする任意の2次多項式を使用することになる。例えば、第1の項の係数に2、第2の項に係数7を使用して、式(1)
f(x)=2x2−7x+9 式(1)
とする。
n=4個のシェアを生成する際に、シェア番号として{1,2,3,4}を割り当て、f(1)、f(2)、f(3)およびf(4)として式(1)に当てはめると、n個のシェアの値の集合、n={(1,4),(2,3),(3,6),(4,13)}が算出される。
図1は、上述したように算出されたシェアの値を座標とし、各座標を通る曲線を描いたグラフを示している。図1に示す曲線は、4個のシェアの値に対応する4箇所の座標を通っている。この曲線が、式(1)の2次多項式を表わしている。(k,n)閾値法では、n=4個のうちk=3個のシェアを使用することによって秘密情報を復元することができる。つまり、図1に示す4箇所の座標のうち、任意の3箇所の座標を通ることによっても、同様の曲線を描くことができる。一方で、k−1個のシェアを使用することによっては、秘密情報を復元することができない。つまり、図1に示す4箇所の座標のうち、任意の2箇所の座標を通ることによっては、同様の曲線を描くことができない。
図2は、k=3個のシェアの値を座標とし、各座標を通る曲線を描いたグラフを示している。図2から理解できるように、閾値であるk=3箇所の座標が分かれば、図1に示す曲線と同一の曲線を描くことができる。図3は、k−1=2個のシェアの値を座標とし、各座標を通る曲線を描いたグラフを示している。図2から理解できるように、閾値k−1=2の箇所の座標のみでは、破線で示す曲線なども描くことができ、必ずしも、図1に示す曲線と同一の曲線を描くことができない。つまり、k−1(2)個のシェアを使用することによっては、式(1)に示した2次多項式を導出することができず、ひいては、秘密情報Sを復元することができない。
k個のシェアの値からは、多項式補間を使用することによって秘密情報を復元することができるが、その具体的な算出式を以下に示す。まず、閾値k=3であることから、シェアを生成する多項式がy=x2+x+定数項である2次多項式であることが分かる。そして、各項の係数をa、bおよびcに置換え、y=a2+b+cとし、k=3個のシェアの値の集合、k={(1,4),(2,3),(3,6)}を代入し、それぞれ、以下のように式(2)乃至式(4)を導出することができる。
c=−a−b+4 式(2)
c=−4a−2b+3 式(3)
c=−9a−3b+6 式(4)
次に、式(2)を式(3)および式(4)にそれぞれ代入すると、以下のように式(5)および式(6)を介してa(つまり、式(1)に示した2次多項式の第1の項の係数)を導出することができる。
3a=−b−1 式(5)
8a=−2b+2 式(6)
a=2
上記式から係数aの値を導出することができたので、導出したaの値を式(2)および式(3)に代入すると、以下のように式(7)および式(8)を介してb(つまり、式(1)に示した2次多項式の第2の項の係数)を導出することができる。
c=−b+2 式(7)
c=−2b−5 式(8)
b=−7
最後に、導出した係数aの値および係数bの値を式(2)に代入することによって、c=9(つまり、式(1)に示した2次多項式の定数項の値)を導出することができる。
以上のようにして導出した係数の値を2次多項式に代入すると、式(1)に示した2次多項式、つまり、秘密情報Sを復元することができることが分かる。この秘密情報Sを復元する具体的な式は、例えば、非特許文献1に開示されているように公知であるので、本明細書では具体的な説明は行わない。
本発明に係る秘密情報復元可能値分散システムは、上述した(k,n)閾値法を含むいずれかの秘密分散法を使用してn個のシェアを生成し、k個のシェアを使用して、秘密情報を復元する。(k,n)閾値法では、n>kであるが、使用する秘密分散法によっては、n=kの場合もあり、そのような場合も本発明に係る秘密情報復元可能値分散システムが適用することができることに留意されたい。
以下、本明細書では、秘密分散法を使用してn個のシェアを生成する際に使用する算出式を、秘密情報復元可能値(シェア)生成式と称する。また、生成したn個のシェアのうちk個のシェアを使用して秘密情報を復元する際に使用する算出式を秘密情報復元式と称する。本発明に係る秘密情報復元可能値分散システムが(k,n)閾値法を利用する場合、シェア生成式および秘密情報復元式はそれぞれ、非特許文献1に示す算出式が使用される。(k,n)閾値法に加え、本発明に係る秘密情報復元可能値分散システムが他の秘密分散法を利用する場合、その秘密分散法に対応する、シェア生成式および秘密情報復元式がそれぞれ使用される。
次に、図4を参照して、本発明の実施形態に係る秘密情報復元可能値分散システムを構成するコンピュータシステム全体の構成の例を示している。本実施形態に係る秘密情報復元可能値分散システムは、単独で使用されず、秘密情報復元可能値分散システムを利用するサービス(コンピュータシステム)が存在することが前提となる。しかしながら、上述したコンピュータシステムにおいて、本実施形態に係る秘密情報復元可能値分散システムを実装する方式であってもよい。
以下の実施形態では、本発明に係る秘密情報復元可能値分散システムが、ビットコインなどの仮想通貨を使用した決済サービスを提供するコンピュータシステム(以下、決済システム)と連動する例を説明する。この例では、仮想通貨を使用して決済(送金)を行う場合、利用者(送金元)が秘密鍵を生成し、生成した秘密鍵を使用して仮想通貨のトランザクション履歴情報の署名を行なう。このことから、決済システムにおいて生成された秘密鍵に基づいて、本発明に係る秘密情報復元可能値分散システムがn個のシェアを生成し、k個のシェアに基づいて秘密鍵を復元する。
図4に示すように、本実施形態に係る秘密情報復元可能値分散システムは、コンピュータ端末1およびサーバコンピュータ2を含み、それらがネットワーク3(インターネットなどの公衆ネットワーク、本実施形態ではP2Pネットワーク)を介して接続されている。
コンピュータ端末1は、本発明に係る秘密情報復元可能値分散システムを実装するコンピュータデバイスであり、例えば、スマートフォン、タブレットコンピュータおよびパーソナルコンピュータなどで実装される。利用者は、コンピュータ端末1を使用して所定の情報を入力することによって、n個のシェアを生成し、そのうちk個のシェアを使用して秘密情報を復元する。
サーバコンピュータ2は、本発明に係る秘密情報復元可能値分散方法を利用して決済サービスなどを提供する機能を実行するコンピュータデバイスである。本実施形態では、コンピュータ端末1が単独でn個のシェアを生成し、秘密情報を復元する処理を実行しているが、コンピュータ端末1とサーバコンピュータ2とが連動して、秘密情報復元可能値分散システムを実装してもよい。この場合、コンピュータ端末1からの要求に応じて、サーバコンピュータ2がn個のシェアを生成する。
次に図5を参照して、本発明の実施形態に係る秘密情報復元可能値分散システムを構成するコンピュータ端末1の詳細な構成の例を説明する。コンピュータ端末1は、制御装置11、メモリ12、記憶装置13、入力ドライバ14、入力デバイス15、出力ドライバ16、および出力デバイス17を含む。
制御装置11は、プロセッサなどで実装され、中央処理装置(CPU)、グラフィックプロセシングユニット(GPU)、および1つもしくは複数の制御装置コアを含んでもよい。制御装置11は、所定のプログラム(OSおよびアプリケーションプログラム)を実行する。メモリ12は、揮発性または不揮発性メモリ、例えば、ランダムアクセスメモリ(RAM)、ダイナミックRAM、またはキャッシュメモリを含んでもよい。メモリ12は、制御装置11が実行するプログラムデータを一時的に記憶する。
記憶装置13は、コンピュータ端末1に内蔵された記憶装置であり、例えば、ハードディスクドライブ、ソリッドステートドライブ、光ディスク、およびフラッシュドライブを含んでもよい。記憶装置13は、生成されたn個のうちの1つのシェアを記憶する。通信装置14は、ネットワークインタフェースカード(例えば、LANカード)などで実装され、ネットワーク3を介してデータを送受信する。
入力デバイス15は、キーボード、キーパッド、タッチスクリーン、タッチパッド、マイクロフォン、加速度計、ジャイロスコープ、および生体スキャナなどを含んでもよい。入力デバイス15は、入力ドライバ16を介して、利用者による入力を受信し、それを制御装置11と通信する。
出力デバイス17は、ディスプレイ、スピーカ、およびプリンタなどを含んでもよい。出力デバイス17は、出力ドライバ18を介して制御装置11からの出力を受信し、それを出力する(ディスプレイを介した視覚的出力、スピーカを介した音声出力など)。
コンピュータデバイス1には、取外可能記憶装置19が接続される。取外可能記憶装置19が接続されると、入力ドライバ16を介して取外可能記憶装置19からの情報が制御装置11と通信される。また、制御装置11からの出力が出力ドライバ18を介して取外可能記憶装置19に出力(記憶)される。取外可能記憶装置19は、例えば、USBメモリおよびSDカードなどのフラッシュメモリ、CD−ROMおよびDVDなどの光学記憶媒体、フロッピーディスクなどの磁気記憶媒体など、いずれかの着脱可能、かつ不揮発性の記憶装置を含む。
本実施形態に係る秘密情報復元可能値分散システムは、所定のコンピュータシステムと連動することは上述した通りである。つまり、コンピュータ端末1上で、当該所定のコンピュータシステムが提供するアプリケーションプログラムが実行される。本実施形態に係る秘密情報復元可能値分散システムは、コンピュータ端末1上で実行されるアプリケーションプログラムに対応するサービスごとに独立して実行されることが望ましい。
例えば、コンピュータ端末1がApple(登録商標)社製のオペレーティングシステム「iOS(登録商標)」を実行する場合(iPhone(登録商標)など)、記憶装置13が、サービスごとに論理的に独立した記憶領域を構成することになる。この場合、例えば、コンピュータ端末1が複数のアプリケーションプログラムを実行し、各アプリケーションプログラムが秘密情報復元可能値分散システムと連動する場合、アプリケーションプログラムに対応するサービスごとに論理的に独立した記憶領域を使用することができる。このことは、後述するシェアを記憶装置13に記憶する際に、実行するアプリケーションプログラムごとに論理的に独立した領域に記憶することができることを意味し、セキュリティがより高まることになる。
コンピュータ端末1がiOS以外のオペレーティングシステムを実行する場合(Windows(登録商標)およびAndroid(登録商標)など)、例えば、コンテナ型仮想化技術を使用することによって、サービスごと、またはユーザごとに記憶領域を独立させることができる。このように、複数のアプリケーションプログラムを実行し、各アプリケーションプログラムが秘密情報復元可能値分散システムと連動する場合、独立した記憶領域を実装することによって、さらなるセキュリティを確保することができる。
次に、図6を参照して、本発明の実施形態に係る秘密情報復元可能値分散システムが実行する秘密情報復元可能値(シェア)生成処理を説明する。本実施形態では、上述した決済サービスにおいて使用される秘密鍵を秘密情報とし、その秘密鍵に基づいてシェアを生成し、シェアを分散して記憶する例を説明する。この場合、当該決済サービスを提供するアプリケーションプログラムと秘密情報復元可能値分散システムとが連動し、以下では、決済サービスを提供するアプリケーションプログラムを決済アプリケーションと称する。決済サービスは、コンピュータ端末1とサーバコンピュータ2との間で情報を交換することによって行われる。
図6に示すように、コンピュータ端末1の制御装置11が、所定のプログラムを実行することによって、ステップ61乃至ステップ64を含むシェア生成処理を実行する。ステップ61では、制御装置11が、決済アプリケーションを実行することによって、秘密鍵を生成する。この処理は、従来技術に従って、決済サービスにおいて仮想通貨の送金を行う際に使用する秘密鍵の生成処理を含み、生成された秘密鍵は、メモリ12および/または記憶装置13に記憶される。
ステップ62では、制御装置11が、ステップ61で生成した秘密鍵に基づいて、上述したシェア生成式を使用して、シェア数(n)個のシェアを生成する。本実施形態では、n=3であるものとし、それぞれのシェアを識別するために、シェア1〜シェア3と表わす。また、閾値k=2であるものとする。
ここで、ステップ62で生成されるシェアは、例えば、「.txt」の拡張子を有するファイルであり、ファイルの中に、秘密分散法に基づいて算出された値が書き込まれる。また、ファイル名は、例えば、「UUID_シェア番号.txt」としてもよい。UUIDは、任意のバージョンに従ってアプリケーションプログラムごとに一意に生成される。つまり、本実施形態では、秘密情報復元可能値分散システムと連動するアプリケーションごとに一意なUUIDが生成される。UUIDは、生成するごとに一意な番号となるので、シェアのファイル名が、アプリケーションプログラムごと、および生成するごとに一意なファイル名となる。このようにファイル名を割り当てることによって、アプリケーションプログラムの独立性がさらに高まる。
なお、ファイル名にUUIDを使用することは例示的なものにすぎず、このような形式に限定されない。本実施形態に係る秘密情報復元可能値分散システムと連動するサービスごとに一意となる任意の数値を生成し、その数値をファイル名に使用してもよい。また、後述するが、生成したシェアは、秘密情報を復元する都度、削除される。ファイル名に使用するUUIDなどの一意な数値は、秘密情報を復元する都度、新たな数値を割り当ててもよく、またはシェアを紛失したときなどのみに新たな数値を割り当ててもよい。
なお、本実施形態では、ステップ61およびステップ62の処理をコンピュータ端末1で実行しているが、そのような形式に限定されない。ステップ61および/またはステップ62の処理がサーバコンピュータ2で実行されてもよい。この場合、例えば、コンピュータ端末1からの要求に応じて、サーバコンピュータ2が秘密鍵および/またはシェアを生成し、それらをコンピュータ端末1に送信することになる。サーバコンピュータ1で秘密鍵および/またはシェアを生成した場合、コンピュータ端末1に送信した後、それらがサーバコンピュータ1の記憶領域から削除される。
ステップ63では、制御部11がステップ62で生成した3個のシェアを、所定の記憶領域にそれぞれ記憶する。ここで、所定の記憶領域とは、コンピュータ端末1の記憶装置13の所定の領域に加え、上述した着脱可能記憶媒体19を含む。つまり、n個のシェアは、複数の独立した物理的記憶装置(媒体)にそれぞれ別個に記憶される。着脱可能記憶媒体19は、例えば、USBメモリおよびSDカードを含むものとする。
シェアが分散して記憶される複数の物理的記憶装置の組み合わせは、上述した組み合わせに限定されない。例えば、以下に示す表1乃至表3に示す組み合わせが考えられる。
表1に示す組み合わせは、シェア1が記憶装置13に記憶され、シェア2がUSBメモリに記憶され、シェア3がSDカードに記憶されることを示している。記憶装置13は、ネットワークに接続されるコンピュータ端末1に内蔵された記憶装置であるので、コンピュータ端末1を介してネットワーク3に接続されることになる。一方で、USBメモリおよびSDカードは、それらを取り外すことによって、ネットワーク3から遮断されることになる。このことから、USBメモリなどの取外可能記憶装置19にシェアを記憶したほうがよりセキュリティが高まる。
上述したように、本実施形態に係る秘密情報復元可能値分散システムでは、k−1個のシェアを使用しても、秘密情報を復元することができない。つまり、n−(k−1)個のシェアの漏洩などを防止することによって、秘密情報の漏洩を防止することができる。表1に示す組み合わせでは、n−(k−1)(つまり、2)個のシェアをそれぞれ、ネットワーク3から遮断可能な取外可能記憶装置19に記憶しているので、セキュリティを確保する上で好ましい組合せとなる。
本実施形態では、n個のシェアを複数の独立した物理的記憶装置に記憶することを保証するために、ステップ61またはステップ62を実行する前に、取外可能記憶装置19がコンピュータ端末1に接続されているかを判定してもよい。この処理は、制御装置11が、例えば、Androidオペレーティングシステムにおいて標準で提供されているUsbDeviceなどのデバイス制御APIを実行することによって、取外可能記憶装置19が接続されているかを認識することができる。この処理によって、制御装置11が、コンピュータ端末1に取外可能記憶装置19が接続されていないと判定した場合、エラーメッセージを利用者に通知してもよい(出力デバイス17を介して)。一方で、制御装置11が、コンピュータ端末1に取外可能記憶装置19が接続されていると判定した場合、その旨のメッセージを利用者に通知し、後続のステップ64の処理に遷移する。
また、デバイス制御APIを実行することによって、コンピュータ端末1に接続されているデバイスの種別を判定することができる。よって、n−(k−1)個のシェアを取外可能記憶装置19に記憶することを保証するべく、n−(k−1)個の取外可能記憶装置19がコンピュータ端末1に接続されているかを判定してもよい。表1に示す組み合わせでは、SDカードおよびUSBメモリがそれぞれ接続されているかを判定する。
表1に示す組み合わせに加え、以下のような組み合わせも同様のセキュリティを確保することができる。
表2に示す組合せは、シェア2およびシェア3がそれぞれ、独立した2個のUSBメモリに記憶されることを示している。このように、複数の独立した物理的記憶装置が同一の種別の取外可能記憶装置19である場合、利用者は、1つ目の物理的記憶装置にシェアを記憶した後、その物理的記憶装置を取り外し、2つ目の物理的記憶装置を新たに接続する必要がある。
このように、同一種別の独立した別個の物理的記憶装置にシェアを記憶することを保証するために、2つ目の物理的記憶装置が接続されるときに、1つ目の物理的記憶装置と異なる物理的記憶装置であるかを判定してもよい。この処理は、上述したデバイス制御APIを実行することによって、物理的記憶装置のそれぞれを識別する(接続される装置のシリアル番号などによって)ことによって行われる。この処理によって、制御装置11が、2つ目の物理的記憶装置が1つ目の物理的記憶装置と同一の物理的記憶装置であると判定した場合、エラーメッセージを利用者に通知してもよい(出力デバイス17を介して)。一方で、制御装置11が、2つ目の物理的記憶装置が1つ目の物理的記憶装置と異なる物理的記憶装置であると判定した場合、その旨のメッセージを利用者に通知し、後続のステップ64の処理に遷移する。
さらに、以下のような組み合わせも可能である。
表3に示す組み合わせは、シェア1が記憶装置13に記憶され、シェア2がNASまたはSANなどのネットワーク接続される外部記憶装置に記憶され、シェア3がUSBメモリに記憶されることを示している。この組み合わせは、k個の数のシェアが、通常では、ネットワークから遮断されない記憶装置に記憶されることになるので、表1および表2に示した組合せと比較して、セキュリティ性が劣ることになる。
上述したシェアが分散して記憶される記憶装置の組み合わせは、秘密情報復元可能値分散システムにおいて予め定義されてもよく、または利用者が任意のタイミングでその組み合わせを設定してもよい。また、シェア数および閾値数も同様に、秘密情報復元可能値分散システムにおいて予め定義されてもよく、または利用者が任意のタイミングでその数を設定してもよい。
ステップ64では、ステップ61で生成し、メモリ12および/または記憶装置13に記憶した秘密情報を削除する。この処理によって、コンピュータ端末1には、秘密情報が存在しなくなり、かつn個のシェアが分散して記憶されることになる。なお、シェアを記憶してから一定期間が経過しても取外可能記憶装置19が取り外されない場合に、その旨のメッセージを利用者に通知してもよい。これによって、取外可能記憶装置19がコンピュータ端末1から取り外されること、つまり、記憶されたシェアがネットワークから遮断されることを保証することができる。
次に、図7を参照して、本発明に係る秘密情報復元可能値分散システムが実行する秘密情報復元処理を説明する。本実施形態で説明する秘密情報復元処理は、図6で説明したシェア生成処理において生成された秘密情報を、通常の利用において復元する処理である。つまり、シェアを1つも漏洩または損失することなく、上述した決済サービスにおける仮想通貨の送金の際の仮想通貨のトランザクション履歴情報の署名に使用する秘密鍵などを復元する例である。
秘密情報復元処理は2つのタイプが存在し、1つ目が上述した通常利用における復元処理であり、2つ目がシェアの漏洩、コンピュータ端末の紛失もしくは交換などのときにおける復元処理である。この2つのタイプの復元処理は、コンピュータ端末1の出力デバイス17(ディスプレイなど)に表示されるメニュー画面(図示せず)において選択することができる(前者のタイプを「通常復元モード」、後者のタイプを「リカバリモード」とする)。リカバリモードでは、秘密情報を復元することを目的とするのではなく、シェアを再度生成することを目的としたモードである。
図7に示すように、コンピュータ端末1の制御装置11が、所定のプログラムを実行することによって、ステップ71乃至ステップ73を含む秘密情報復元処理を実行する。ステップ71では、制御装置11が、複数の物理的記憶装置のいずれかから、閾値(k)個のシェアを読み出す。本実施形態では、k=2であるものとし、シェア1が記憶装置13から読み出され、シェア2がUSBメモリから読み出される。
ステップ71の処理において、図6で説明したシェア生成処理におけるステップ63でシェアを記憶したときと同一の物理的記憶装置からシェアを読み出しているかを判定してもよい。上述したように、デバイス制御APIを実行することによって、物理的記憶装置を識別することができるので、制御装置11がn個シェアを記憶した時点でそれぞれの物理的記憶装置の識別子を記憶しておくことで、この判定を行うことができる。この処理によって、記憶したときと異なる物理的記憶装置からシェアを取得していると判定した場合、エラーメッセージを利用者に通知してもよい(出力デバイス17を介して)。これによって、シェアが漏洩した場合にも、秘密情報が第三者に復元される可能性をさらに低減させることができる。
ステップ72では、制御装置11が、ステップ71で取得したk個のシェアに基づいて、上述した秘密情報復元式を使用して、秘密情報を復元する。復元した秘密情報は、アプリケーション1と連携して、決済サービスにおける仮想通貨のトランザクション履歴情報の署名に使用される。
ステップ73では、制御装置11が、各物理的記憶装置に記憶したシェアを削除する。ここで、上述したリカバリモードを選択した場合、少なくともステップ71で取得したk個のシェアが記憶されたk個の物理的記憶装置から、対応するシェアを削除する。一方で、通常復元モードを選択した場合、n個のシェアが記憶されたn個の物理的記憶装置から、対応するシェアを削除する。この削除処理を実行する際に、利用者が選択したモードに応じて、所定の数のシェアを削除したかを判定してもよい。
また、ステップ73では、制御装置11は、ステップ72で復元した秘密鍵を削除する。この削除処理は、秘密鍵を復元したタイミングでタイマを設定し、タイマが所定の期間を経過したことに応答して、秘密鍵を削除するようにしてもよい。この処理によって、所定の期間を経過したことによって、復元した秘密鍵をコンピュータ端末1から削除するので、秘密情報が第三者に漏洩する可能性をさらに低減させることができる。
このようにして、生成および復元を行う都度、シェアを削除しているので、秘密情報のセキュリティをさらに確保することができる。なお、上述したリカバリモードを選択した場合、制御装置11は、ステップ73の後に、図6で説明したシェア生成処理を実行するよう制御し、ステップ3で復元した秘密情報に基づいてシェアを生成する。例えば、式(1)に示した2次多項式における第1の項の係数および第2の項の係数を変更することによって、異なるシェアを生成することができる。この処理によって、シェアのうちの1つを紛失した場合などでも、新たなシェアを再度生成することができる。
以上のように、本発明に係る秘密情報を説明した。本発明に係る秘密情報復元可能値分散システムによれば、生成したシェアを物理的記憶装置に記憶するので、例えば、決済サービスで使用される秘密鍵を管理する負荷が低減される。また、本発明に係る秘密情報復元可能値分散システムを、例えば、IDおよびパスワードを使用した認証システムに適用し、パスワードを秘密情報とする場合、あらゆるサービスにおいて同一または類似したパスワードを使い回すことによって、当該パスワードが漏洩すること危険性を回避することができる。
一方で、シェアを記憶した記憶装置を取外可能記憶装置で実装し、それをコンピュータ端末から取り外すことによって、シェアがネットワークから遮断することができる。本発明に係る秘密情報復元可能値分散システムでは、k個のシェアが集まらない限り、秘密情報を復元することができないので、少なくとも、n−(k−1)個のシェアを取外可能記憶装置に記憶し、それらをコンピュータ端末から取り外して保管することによって、非常に高いセキュリティを確保することができる。
上記実施形態で説明した式およびハードウェアの構成要素は例示的なものにすぎず、その他の構成も可能であることに留意されたい。また、上記実施形態で説明した処理の順序は、必ずしも説明した順序で実行される必要がなく、任意の順序で実行されてもよい。さらに、本発明の基本的な概念から逸脱することなく、追加のステップが新たに加えられてもよい。

Claims (11)

  1. コンピュータによって実行される方法であって、
    交換される情報の処理に使用する秘密情報に基づいて、n個の秘密情報復元可能値を生成するステップであって、前記秘密情報は、前記生成したn個の秘密情報復元可能値のうちの少なくともk個の秘密情報復元可能値を使用して復元可能であり、n>=k>=2である、ステップと、
    前記生成したn個の秘密情報復元可能値を、対応するn個の物理的記憶装置に記憶するステップであって、前記n個の物理的記憶装置のうちの少なくとも1つは、第1の取外可能記憶装置であり、前記n個の物理的記憶装置のうちの少なくとももう1つは、第2の取外可能記憶装置であり、前記第1の取外可能記憶装置および前記第2の取外可能記憶装置は、同一の種別の取外可能記憶装置であり、
    前記生成したn個の秘密情報復元可能値のうちの第1の秘密情報復元可能値を前記第1の取外可能記憶装置に記憶するステップと、
    前記第2の取外可能記憶装置が前記コンピュータに接続されているか否かを判定するステップと、
    前記第2の取外可能記憶装置が前記第1の取外可能記憶装置と物理的に異なる取外可能記憶装置であるかを判定するステップと、
    前記第2の取外可能記憶装置が前記第1の取外可能記憶装置と物理的に異なる取外可能記憶装置であると判定したことに応答して、前記生成したn個の秘密情報復元可能値のうちの第2の秘密情報復元可能値を前記第2の取外可能記憶装置に記憶するステップと
    を含む、ステップと、
    前記生成した秘密情報を削除するステップと
    を備えたことを特徴とする方法。
  2. コンピュータによって実行される方法であって、
    複数のアプリケーションプログラムを実行することによって、交換される情報の処理に使用する秘密情報を生成するステップと、
    前記秘密情報に基づいて、n個の秘密情報復元可能値を生成するステップであって、前記秘密情報は、前記生成したn個の秘密情報復元可能値のうちの少なくともk個の秘密情報復元可能値を使用して復元可能であり、n>=k>=2である、ステップと、
    前記生成したn個の秘密情報復元可能値を、対応するn個の物理的記憶装置に記憶するステップであって、前記n個の物理的記憶装置のうちの少なくとも1つは、前記コンピュータに内蔵された記憶装置であり、前記記憶装置は、前記複数のアプリケーションプログラムのそれぞれに対して独立した複数の論理的記憶領域を含み、前記生成したn個の秘密情報復元可能値のうちの1つを、前記複数の論理的記憶領域のうちのいずれか1つに記憶するステップを含む、ステップと、
    前記生成した秘密情報を削除するステップと
    を備えたことを特徴とする方法。
  3. 前記n個の物理的記憶装置のうちのk個の物理的記憶装置から、対応するk個の秘密情報復元可能値を読み出すステップと、
    前記読み出したk個の秘密情報復元可能値を使用して、前記秘密情報を復元するステップと、
    前記k個の秘密情報復元可能値を削除するステップと
    をさらに備えたことを特徴とする請求項1または2に記載の方法。
  4. 前記n個の物理的記憶装置のうちの少なくともn−(k−1)個は、取外可能記憶装置であり、
    前記方法は、前記取外可能記憶装置が前記コンピュータに接続されているか否かを判定するステップをさらに備えたことを特徴とする請求項1乃至3のいずれか一項に記載の方法。
  5. 前記秘密情報を生成し、または前記秘密情報を受信するステップをさらに備えたことを特徴とする請求項1乃至4のいずれか一項に記載の方法。
  6. 前記n個の秘密情報復元可能値を生成するステップは、(k,n)閾値法を使用して実行されることを特徴とする請求項1乃至5のいずれか一項に記載の方法。
  7. 前記秘密情報は、秘密鍵であることを特徴とする請求項1乃至6のいずれか一項に記載の方法。
  8. 前記処理は、署名であることを特徴とする請求項1乃至7のいずれか一項に記載の方法。
  9. 前記交換される情報は、仮想通貨のトランザクション履歴情報であることを特徴とする請求項1乃至8のいずれか一項に記載の方法。
  10. コンピュータデバイスであって、
    制御装置と、
    前記制御装置に結合され、コンピュータ実行可能命令を記憶したメモリと
    を備え、
    前記コンピュータ実行可能命令は、前記制御装置によって実行されると、前記コンピュータデバイスに、請求項1乃至9のいずれか一項に記載の方法を実行させることを特徴とするコンピュータデバイス。
  11. コンピュータ実行可能命令を含むコンピュータプログラムであって、前記コンピュータ実行可能命令は、コンピュータによって実行されると、前記コンピュータに請求項1乃至9のいずれか一項に記載の方法を実行させることを特徴とするコンピュータプログラム。
JP2017173060A 2017-09-08 2017-09-08 秘密情報復元可能値分散システムおよび方法 Active JP6718175B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2017173060A JP6718175B2 (ja) 2017-09-08 2017-09-08 秘密情報復元可能値分散システムおよび方法
CN201880058014.5A CN111066281A (zh) 2017-09-08 2018-03-29 秘密信息可复原值分散***及方法
KR1020207006354A KR20200035443A (ko) 2017-09-08 2018-03-29 비밀정보 복원가능값 분산시스템 및 방법
PCT/JP2018/013207 WO2019049408A1 (ja) 2017-09-08 2018-03-29 秘密情報復元可能値分散システムおよび方法
US16/492,875 US20210144001A1 (en) 2017-09-08 2018-03-29 Secret reconstructible value distribution system and method
EP18854302.9A EP3681097A4 (en) 2017-09-08 2018-03-29 SYSTEM AND METHOD FOR DISTRIBUTION OF RECOVERABLE VALUE OF SECRET INFORMATION
TW107131343A TWI678640B (zh) 2017-09-08 2018-09-06 用於將為了復原機密資訊之機密資訊復原可能值分散記憶之利用電腦執行之方法及電腦設備

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017173060A JP6718175B2 (ja) 2017-09-08 2017-09-08 秘密情報復元可能値分散システムおよび方法

Publications (3)

Publication Number Publication Date
JP2019050480A JP2019050480A (ja) 2019-03-28
JP2019050480A5 JP2019050480A5 (ja) 2019-07-18
JP6718175B2 true JP6718175B2 (ja) 2020-07-08

Family

ID=65634766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017173060A Active JP6718175B2 (ja) 2017-09-08 2017-09-08 秘密情報復元可能値分散システムおよび方法

Country Status (7)

Country Link
US (1) US20210144001A1 (ja)
EP (1) EP3681097A4 (ja)
JP (1) JP6718175B2 (ja)
KR (1) KR20200035443A (ja)
CN (1) CN111066281A (ja)
TW (1) TWI678640B (ja)
WO (1) WO2019049408A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11336462B1 (en) 2019-09-10 2022-05-17 Wells Fargo Bank, N.A. Systems and methods for post-quantum cryptography optimization
JP6644323B1 (ja) * 2019-09-13 2020-02-12 アスピレイション株式会社 電子認証における改ざん防止システム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4747250B2 (ja) * 2005-09-05 2011-08-17 正哉 清野 代理人端末装置および代理人端末装置の制御プログラム
JP4425851B2 (ja) * 2005-11-10 2010-03-03 ソフトバンクモバイル株式会社 移動体通信端末
JP4820688B2 (ja) * 2006-05-12 2011-11-24 富士通株式会社 データ分散装置、情報分散機能を有する情報処理装置、情報処理装置のプログラム、および情報分散保存システム
JP4895378B2 (ja) * 2007-02-05 2012-03-14 株式会社オリコム 秘密情報配送システムおよび秘密情報配送方法
JP4843634B2 (ja) * 2007-10-02 2011-12-21 日本電信電話株式会社 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
CN101621375A (zh) * 2009-07-28 2010-01-06 成都市华为赛门铁克科技有限公司 密钥管理方法、装置及***
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US8806609B2 (en) * 2011-03-08 2014-08-12 Cisco Technology, Inc. Security for remote access VPN
TWI509425B (zh) * 2014-04-16 2015-11-21 Walton Advanced Eng Inc A way of sharing files
WO2016128969A1 (en) * 2015-02-12 2016-08-18 Kaminario Technologies Ltd. Computerized system and method of secret key management
US10075296B2 (en) * 2015-07-02 2018-09-11 Intel Corporation Loading and virtualizing cryptographic keys
JP6355168B2 (ja) * 2015-11-09 2018-07-11 日本電信電話株式会社 ブロックチェーン生成装置、ブロックチェーン生成方法、ブロックチェーン検証装置、ブロックチェーン検証方法およびプログラム

Also Published As

Publication number Publication date
TW201918927A (zh) 2019-05-16
KR20200035443A (ko) 2020-04-03
CN111066281A (zh) 2020-04-24
EP3681097A4 (en) 2021-07-21
EP3681097A1 (en) 2020-07-15
JP2019050480A (ja) 2019-03-28
US20210144001A1 (en) 2021-05-13
TWI678640B (zh) 2019-12-01
WO2019049408A1 (ja) 2019-03-14

Similar Documents

Publication Publication Date Title
JP2022058803A (ja) コンピュータに実装される方法、ホストコンピュータ、コンピュータ読み取り可能な媒体
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
US9798677B2 (en) Hybrid cryptographic key derivation
JP2022523595A (ja) 鍵を分割及び復元するための方法、プログラム製品、記憶媒体、並びにシステム
JP2005327235A (ja) 暗号化バックアップ方法および復号化リストア方法
CN106850190A (zh) 一种对基于区块链数字凭证的销毁方法
TW202347988A (zh) 用以獲取數位簽署資料之電腦實行方法及系統
CN111008094B (zh) 一种数据恢复方法、设备和***
US11893577B2 (en) Cryptographic key storage system and method
JPWO2020075396A1 (ja) 推論装置、推論方法及び推論プログラム
JP2019146088A (ja) 計算機システム、接続装置、及びデータ処理方法
JP6718175B2 (ja) 秘密情報復元可能値分散システムおよび方法
KR20190070472A (ko) 생체 정보를 이용한 암호화 키 생성 장치 및 방법
CN110599167A (zh) 基于标识符的钱包私钥管理方法及装置与***和存储介质
JP2020099010A (ja) 情報処理方法、情報処理装置、プログラムならびに情報処理システム
WO2022089518A1 (zh) 地址的生成方法、区块链信息的处理方法以及相关设备
JP2020191552A (ja) シェア分散システムおよび方法
JP7298686B2 (ja) 鍵交換システム、通信装置及びプログラム
CN114128209A (zh) 密钥交换***、通信装置、密钥交换方法及程序
KR20160128170A (ko) 비밀키 암호화 및 복원을 제공하는 단말, 서버 및 방법
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
KR101936955B1 (ko) 디피헬만 알고리즘과 타원곡선 디피헬만 알고리즘의 비대칭 응용을 이용한 가용성이 보장되는 안전한 비밀정보 백업 및 복원 방법
CN110601845B (zh) 基于对称密钥池和ecc的抗量子计算rfid认证方法及***
JP2015207205A (ja) データ管理システム、データ管理方法及びデータ管理プログラム
KR20220124406A (ko) 블록체인 기반의 데이터 백업 및 검증 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190614

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200605

R150 Certificate of patent or registration of utility model

Ref document number: 6718175

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250