JP2008016014A - Confidential information protection system, confidential information restoring device, and tally generation device - Google Patents

Confidential information protection system, confidential information restoring device, and tally generation device Download PDF

Info

Publication number
JP2008016014A
JP2008016014A JP2007147942A JP2007147942A JP2008016014A JP 2008016014 A JP2008016014 A JP 2008016014A JP 2007147942 A JP2007147942 A JP 2007147942A JP 2007147942 A JP2007147942 A JP 2007147942A JP 2008016014 A JP2008016014 A JP 2008016014A
Authority
JP
Japan
Prior art keywords
tally
restoration
information
confidential information
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007147942A
Other languages
Japanese (ja)
Inventor
Kaoru Yokota
薫 横田
Toshiharu Harada
俊治 原田
Motoji Omori
基司 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2007147942A priority Critical patent/JP2008016014A/en
Publication of JP2008016014A publication Critical patent/JP2008016014A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To protect confidential information with higher security. <P>SOLUTION: This tally generation device 10 generates a plurality of tally data in accordance with confidential information S and tally generation instructing information. The tally data include tally main data and tally sub data. The tally sub data show conditions relating to each confidential information restoring device when restoring the confidential information S. Each confidential information restoring device restores the confidential information S while collecting a required number of tally data and determining whether the restoration is possible or impossible in accordance with the tally sub data. Each confidential information restoring device restores the confidential information S when the determination result shows that "the restoration is possible", but cannot restore the confidential information S when the determination result shows that "the restoration is impossible". <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、秘密分散法を用いて機密情報を保護する技術に関し、特に、機密情報のセキュリティを高める技術に関する。   The present invention relates to a technique for protecting confidential information using a secret sharing method, and more particularly to a technique for improving security of confidential information.

特許文献1には、秘密分散法により機密情報を保護する技術が開示されている。
秘密分散法は、機密情報からN個のデータ(以下では「電子割符」という。)を生成し、N個の電子割符を複数台の端末装置で分散して保持する。機密情報を復元する際には、複数台の端末装置で分散して保持しているN個の電子割符のうち、K(≦N)個の電子割符を用いれば機密情報を復元することが可能であり、K個未満の電子割符からでは、機密情報を復元することはできないという性質を有する。
Patent Document 1 discloses a technique for protecting confidential information by a secret sharing method.
In the secret sharing method, N pieces of data (hereinafter referred to as “electronic tally”) are generated from confidential information, and the N pieces of electronic tally are distributed and held by a plurality of terminal devices. When restoring confidential information, it is possible to restore confidential information by using K (≦ N) electronic tally out of N electronic tally distributed and held by a plurality of terminal devices. The secret information cannot be restored from less than K electronic tallys.

また、特許文献2には、電子割符の保管場所を管理する管理情報を分散させることにより、機密情報の機密性を向上させる技術が開示されている。
特開2002−351845号公報 特開2004−147218号公報
Patent Document 2 discloses a technique for improving confidentiality of confidential information by distributing management information for managing storage locations of electronic tally.
JP 2002-351845 A JP 2004-147218 A

上記の従来技術では、電子割符から機密情報を復元する機能を有する端末装置であれば、復元に必要な数の電子割符を集めさえすれば、端末装置の処理能力や端末装置を所有するユーザの信頼度等を考慮せず、機密情報を復元することが可能であった。しかしながら、それは、機密情報の機密性保護の観点から、セキュリティに欠けるという問題がある。
そこで本発明は、上記の問題点に鑑みなされたものであって、機密情報の保護をよりセキュリティの高いものにする機密情報保護システム、機密情報復元装置、及び割符生成装置を提供することを目的とする。
In the above prior art, if the terminal device has a function of restoring the confidential information from the electronic tally, as long as the number of electronic tally necessary for the restoration is collected, the processing capability of the terminal device and the user who owns the terminal device It was possible to restore confidential information without considering reliability. However, it has a problem of lack of security from the viewpoint of protecting confidentiality of confidential information.
Accordingly, the present invention has been made in view of the above-described problems, and an object thereof is to provide a confidential information protection system, a confidential information restoration device, and a tally generation device that can protect confidential information with higher security. And

上記の目的を達成するために、本発明は、割符生成装置と複数台の端末装置とから構成され、機密情報を前記複数台の端末装置にて分散して保持する機密情報保護システムであって、前記割符生成装置は、前記機密情報に基づいて、複数個の電子割符を生成する割符生成手段と、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を、端末装置毎に生成する復元制御情報生成手段とを備え、各端末装置は、前記割符生成装置により生成された電子割符及び復元制御情報を記憶する記憶手段と、必要個数の電子割符を収集する割符収集手段と、前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定手段と、前記判定手段により復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元手段とを備えることを特徴とする。   In order to achieve the above object, the present invention is a confidential information protection system that includes a tally generating device and a plurality of terminal devices, and holds confidential information in a distributed manner in the plurality of terminal devices. The tally generating device includes, for each terminal device, tally generating means for generating a plurality of electronic tallys based on the confidential information, and restoration control information indicating conditions relating to the restoration of the confidential information in each terminal device. Each of the terminal devices includes a storage unit that stores the electronic tally generated by the tally generation device and the recovery control information, a tally collection unit that collects a necessary number of electronic tallys, Based on the restoration control information, a determination unit that determines whether or not the confidential information can be restored, and the electronic tally stored in the storage unit only when it is determined by the determination unit that restoration is possible. Based on the electronic tally the tally collecting means collects, characterized by comprising a restoring means for restoring said confidential information.

上記の構成によると、割符生成装置は、各端末装置に対して、電子割符と共に復元制御情報を配布するので、各端末装置は、復元に必要な数の電子割符を取得した場合であっても、復元制御情報を用いた可否判定の結果によっては、機密情報を復元することができない場合がある。復元制御情報は、例えば、復元の許可/不許可を示す情報や、端末装置に要求される処理性能を示す情報等である。   According to the above configuration, the tally generating device distributes the restoration control information together with the electronic tally to each terminal device. Therefore, even if each terminal device acquires the number of electronic tally necessary for restoration. Depending on the result of the determination as to whether or not the restoration control information is used, the confidential information may not be restored. The restoration control information is, for example, information indicating permission / non-permission of restoration, information indicating processing performance required for the terminal device, and the like.

本発明は、上記の様な復元制御情報に基づいて復元可否判定を行うことにより、機密情報を復元する端末装置を適切に管理し、セキュリティの高い機密情報の保護を可能とする。
また、本発明は、機密情報に基づき生成された複数個の電子割符から、前記機密情報を復元する機能を有する機密情報復元装置であって、割符生成装置により生成された1個の電子割符及び前記機密情報の復元に係る条件を示す復元制御情報を記憶している記憶手段と、必要個数の電子割符を収集する割符収集手段と、前記記憶手段に記憶されている前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定手段と、前記判定手段により復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元手段とを備えることを特徴とする。
The present invention makes it possible to appropriately manage a terminal device that restores confidential information and to protect confidential information with high security by performing restoration feasibility determination based on the restoration control information as described above.
Further, the present invention is a confidential information restoration device having a function of restoring the confidential information from a plurality of electronic tally generated based on the confidential information, wherein one electronic tally generated by the tally generating device and Based on the restoration control information stored in the storage means, storage means for storing restoration control information indicating a condition relating to restoration of the confidential information, tally collection means for collecting a necessary number of electronic tally, and the storage control information stored in the storage means, The determination means for determining whether or not the confidential information can be restored, and the electronic tally stored in the storage means and the electronic tally collected by the tally collection means only when it is determined that the confidential information can be restored. And a restoring means for restoring the confidential information.

この構成によると、機密情報復元装置は、必要数の電子割符を収集した場合であっても、復元制御情報に基づいて復元可否判定を行い、復元不可であると判定された場合には、機密情報の復元処理を行うことができず、セキュリティの高い機密情報の保護を可能とする。
ここで、前記割符収集手段は、前記必要個数と同数の他の機密情報復元装置から、各他の機密情報復元装置が前記割符生成装置から取得した電子割符及び復元制御情報を取得し、前記復元手段は、前記記憶手段に記憶されている前記電子割符及び前記復元制御情報、並びに、前記割符収集手段が取得した前記電子割符及び前記復元制御情報を用いて、前記機密情報を復元するように構成してもよい。
According to this configuration, the confidential information restoration device determines whether or not restoration is possible based on the restoration control information even if the necessary number of electronic tally is collected. Information restoration processing cannot be performed, and highly secure confidential information can be protected.
Here, the tally collecting means acquires the electronic tally and the restoration control information acquired from the tally generating apparatus by each other confidential information restoring apparatus from the same number of other confidential information restoring apparatuses as the necessary number, and the restoration is performed. The means is configured to restore the confidential information using the electronic tally and the restoration control information stored in the storage means, and the electronic tally and the restoration control information acquired by the tally collection means. May be.

この構成によると、機密情報は、電子割符だけを用いて復元するのではなく、復元制御情報も用いて初めて復元可能となる。即ち、電子割符は復元制御情報に関連付けられた情報であるから、電子割符及び復元制御情報が共に正しい情報でなければ、機密情報復元装置は、正しい機密情報を復元することができない。また、電子割符のみを取得した場合にも、機密情報を復元することができないのは勿論である。   According to this configuration, the confidential information cannot be restored using only the electronic tally, but can be restored only using the restoration control information. That is, since the electronic tally is information associated with the restoration control information, the confidential information restoration apparatus cannot restore the correct confidential information unless both the electronic tally and the restoration control information are correct information. Of course, even if only the electronic tally is acquired, the confidential information cannot be restored.

ここで、前記復元制御情報には、前記機密情報の復元を許可するか否かを示す情報が設定されており、前記判定手段は、前記復元制御情報が復元許可を示す場合に、復元可能と判定し、前記復元制御情報が復元不許可を示す場合に、復元不可能と判定するように構成してもよい。
この構成によると、機密情報復元装置は、復元制御情報が復元不許可を示す場合には、たとえ復元に必要な個数の電子割符を収集した場合であっても、機密情報の復元が禁止される。従って、機密情報の保護の観点から従来の復元装置と比較すると、本発明は、よりセキュリティの高い機密情報の保護を実現できる。
Here, information indicating whether or not the restoration of the confidential information is permitted is set in the restoration control information, and the determination unit determines that restoration is possible when the restoration control information indicates restoration permission. If the restoration control information indicates that restoration is not permitted, it may be determined that restoration is impossible.
According to this configuration, when the restoration control information indicates that restoration is not permitted, the confidential information restoration apparatus is prohibited from restoring confidential information even if the number of electronic tally necessary for restoration is collected. . Therefore, compared with the conventional restoration device from the viewpoint of protection of confidential information, the present invention can realize protection of confidential information with higher security.

ここで、前記復元制御情報には、前記機密情報の復元を許可する装置の性質を示す情報が設定されており、前記機密情報復元装置は、更に、自装置の性質を示す装置特性情報を記憶している装置特性記憶手段を備え、前記判定手段は、前記装置特性情報を読み出し、読み出した前記装置特性情報が、前記復元制御情報が示す性質を満たす場合に復元可能と判定し、読み出した前記装置特性情報が、前記復元制御情報が示す性質を満たさない場合に復元不可能と判定するように構成してもよい。   Here, the restoration control information is set with information indicating the property of the device that permits the restoration of the confidential information, and the confidential information restoring device further stores device characteristic information indicating the property of the device itself. The device characteristic storage means, and the determination means reads the device characteristic information, determines that the read device characteristic information satisfies the property indicated by the restoration control information, determines that restoration is possible, and reads the read The apparatus characteristic information may be determined to be unrecoverable when the property indicated by the restoration control information is not satisfied.

この構成によると、機密情報復元装置は、自装置の装置特性が、復元制御情報が示す装置特性を満たさない場合には、機密情報の復元が禁止される。従って、機密情報の保護の観点から従来の復元装置と比較すると、本発明は、よりセキュリティの高い機密情報の保護を実現できる。
ここで、前記復元制御情報が示す前記性質は、前記機密情報の復元に必要な装置の処理性能を示す情報であって、前記装置特性情報は、自装置の処理性能を示すように構成してもよい。
According to this configuration, the confidential information restoration device is prohibited from restoring the confidential information when the device characteristics of the own device do not satisfy the device characteristics indicated by the restoration control information. Therefore, compared with the conventional restoration device from the viewpoint of protection of confidential information, the present invention can realize protection of confidential information with higher security.
Here, the property indicated by the restoration control information is information indicating the processing performance of the device necessary for restoring the confidential information, and the device characteristic information is configured to indicate the processing performance of the own device. Also good.

この構成によると、機密情報復元装置は、自装置が、機密情報の復元処理に必要な性能を備えていない場合には、機密情報の復元が禁止される。即ち、本発明では、機密情報が正しく復元されることが保障されない場合には、機密情報の復元が禁止することが可能となる。
ここで、前記判定手段は、前記記憶手段に記憶されている前記復元制御情報と、前記割符収集手段により取得された前記復元制御情報とを比較することにより、前記判定を行うように構成してもよい。
According to this configuration, the confidential information restoration device is prohibited from restoring the confidential information when the device does not have the performance necessary for the restoration processing of the confidential information. That is, according to the present invention, when it is not guaranteed that the confidential information is correctly restored, the restoration of the confidential information can be prohibited.
Here, the determination unit is configured to perform the determination by comparing the restoration control information stored in the storage unit and the restoration control information acquired by the tally collection unit. Also good.

この構成によると、機密情報復元装置は、他装置の復元制御情報も用いて復元可否判定を行うことから、複数台の機密情報復元装置にて機密情報を分散保持するシステムにおいては、複数台の機密情報復元装置の内、適切な装置が復元可能と判定される。
ここで、前記復元制御情報には、前記複数個の電子割符を保持する複数個の機密情報復元装置における、前記機密情報復元処理を行う優先度を示す情報が設定されており、前記判定手段は、前記記憶手段に記憶されている前記復元制御情報が示す優先度が、前記割符収集手段により取得された前記復元制御情報が示す優先度より高い場合に復元可能と判定し、前記記憶手段に記憶されている前記復元制御情報が示す優先度が、前記割符収集手段により取得された前記復元制御情報が示す優先度より低い場合に、復元不可能と判定するように構成してもよい。
According to this configuration, since the confidential information restoration device determines whether or not restoration is possible using the restoration control information of the other device, in a system in which confidential information is distributed and held by a plurality of confidential information restoration devices, a plurality of confidential information restoration devices are used. It is determined that an appropriate device can be restored among the confidential information restoration devices.
Here, in the restoration control information, information indicating a priority for performing the confidential information restoration processing in a plurality of confidential information restoration apparatuses holding the plurality of electronic tallys is set, and the determination unit includes If the priority indicated by the restoration control information stored in the storage means is higher than the priority indicated by the restoration control information acquired by the tally collecting means, it is determined that restoration is possible, and is stored in the storage means If the priority indicated by the restored restoration control information is lower than the priority indicated by the restoration control information acquired by the tally collecting means, it may be determined that restoration is impossible.

この構成によると、機密情報復元装置は、自装置の優先度が、他装置の優先度より低く設定されている場合には、機密情報の復元が禁止される。ここで、優先度が、機密情報復元装置自体の信頼性や、機密情報復元装置を所有するユーザの信頼性等に基づき設定されている場合、信頼性の低い装置やユーザに対して、機密情報の復元を禁止することが可能となる。   According to this configuration, the confidential information restoration device is prohibited from restoring the confidential information when the priority of the own device is set lower than the priority of the other device. Here, when the priority is set based on the reliability of the confidential information restoration device itself, the reliability of the user who owns the confidential information restoration device, etc., the confidential information is given to the device or the user with low reliability. Can be prohibited.

ここで、前記機密情報復元装置は、更に、前記判定手段により復元可能であると判定された場合に、前記記憶手段に記憶されている前記復元制御情報が示す前記優先度を更新する復元制御情報更新手段を備えるように構成してもよい。
この構成によると、復元制御情報が更新されるので、機密情報復元装置間の優先度の高低が機密情報の復元に伴って変化する。したがって、機密情報復元処理が、毎回決まった機密情報復元装置にのみ許可される状況が発生するのを防止して、複数台の機密情報復元装置にて、偏りなく復元処理を実行することが可能となる。
Here, the confidential information restoring device further restores the priority indicated by the restoration control information stored in the storage means when it is judged that the judgment means can restore. You may comprise so that an update means may be provided.
According to this configuration, since the restoration control information is updated, the level of priority between the confidential information restoring devices changes as the confidential information is restored. Therefore, it is possible to prevent the situation in which the confidential information restoration processing is permitted only to the confidential information restoration device decided every time, and to perform the restoration processing without any bias in a plurality of confidential information restoration devices. It becomes.

ここで、前記受信手段は、更に、前記割符生成装置から、前記復元制御情報に所定の演算を施して生成された改ざん検出値を受信し、前記判定手段は、前記改ざん検出値を用いて、前記復元制御情報の改ざんの有無を判定し、前記復元制御情報の改ざんが検出された場合には、復元不可能であると判定するように構成してもよい。
本発明における復元制御情報は、機密情報のセキュリティを保護するために復元可否を制御する情報であるから、情報自体の信頼性は重要である。そこで、この構成によると、改ざんされた不正な復元制御情報に基づき、復元可否判定処理が行われることを防止することができる。
Here, the receiving means further receives a falsification detection value generated by performing a predetermined operation on the restoration control information from the tally generation device, and the determination means uses the falsification detection value, It may be configured to determine whether or not the restoration control information has been tampered with and to determine that restoration is not possible when tampering with the restoration control information is detected.
Since the restoration control information in the present invention is information that controls whether restoration is possible in order to protect the security of confidential information, the reliability of the information itself is important. Therefore, according to this configuration, it is possible to prevent the restoration possibility determination process from being performed based on the unauthorized restoration control information that has been tampered with.

ここで、各電子割符は、前記機密情報に対して、複数個の復元制御情報を用いた秘密分散処理を施すことにより生成された情報であって、前記復元手段は、前記記憶手段に記憶されている前記復元制御情報、及び前記収集手段が取得した前記復元制御情報を用いて、複数個の電子割符から前記機密情報を復元するように構成してもよい。
復元制御情報を用いて復元処理を制御する構成を有する場合、復元制御情報を改ざんすることにより、不正な装置による機密情報の復元を可能とさせるような攻撃を受けることが想定される。
Here, each electronic tally is information generated by performing secret sharing processing using a plurality of restoration control information on the confidential information, and the restoration means is stored in the storage means. The confidential information may be restored from a plurality of electronic tally using the restoration control information and the restoration control information acquired by the collection means.
When the restoration control information is used to control the restoration process, it is assumed that the restoration control information is falsified to receive an attack that enables restoration of confidential information by an unauthorized device.

しかし、上記の構成によれば、電子割符は、機密情報に対して、復元制御情報を用いた秘密分散処理を施すことにより生成された情報であるから、仮に復元制御情報が改ざんされ、復元可否判定処理が突破された場合であっても、不正な装置は、その後の機密情報復元処理においては、正しい機密情報を復元することが出来ない。従って、復元制御情報を改ざんする攻撃を無力化することができる。   However, according to the above configuration, the electronic tally is information generated by performing secret sharing processing using the restoration control information on the confidential information. Therefore, the restoration control information is temporarily falsified and can be restored. Even if the determination process is broken, an unauthorized device cannot restore correct confidential information in the subsequent confidential information restoration process. Therefore, it is possible to neutralize an attack that falsifies the restoration control information.

ここで、前記機密情報復元装置は、更に、前記判定手段により復元不可能と判定された場合、前記収集手段が収集した前記電子割符を破棄するデータ制御手段を備えるように構成してもよい。
この構成によると、他装置から取得した電子割符を破棄することにより、ユーザの誤操作等により、機密情報が復元されるのを防止して、確実に、機密情報の復元を禁止することができる。
Here, the confidential information restoration device may further include a data control unit that discards the electronic tally collected by the collection unit when the determination unit determines that restoration is impossible.
According to this configuration, by discarding the electronic tally acquired from the other device, it is possible to prevent the confidential information from being restored due to an erroneous operation of the user or the like, and to reliably prohibit the restoration of the confidential information.

ここで、前記割符収集手段は、前記判定手段により、復元可能と判定された場合に、前記必要個数の電子割符を収集するように構成してもよい。
この構成によると、機密情報復元装置は、「復元不可」と判定された場合には不要となるデータの送受信を抑制し、各機密情報復元装置間において送受信するデータ量を削減することができる。
Here, the tally collection means may be configured to collect the necessary number of electronic tallys when the determination means determines that restoration is possible.
According to this configuration, the confidential information restoring device can suppress transmission / reception of unnecessary data when it is determined that “restoration is impossible”, and can reduce the amount of data transmitted / received between the confidential information restoring devices.

また、本発明は、割符生成装置であって、機密情報に基づいて、複数個の電子割符を生成する割符生成手段と、前記複数個の電子割符の配布先である複数個の端末装置毎に、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を生成する復元制御情報生成手段と、電子割符及び復元制御情報を、対応する各端末装置へ配布する配布手段とを備えることを特徴とする。   In addition, the present invention is a tally generating device, comprising tally generating means for generating a plurality of electronic tallys based on confidential information, and a plurality of terminal devices to which the plurality of electronic tallys are distributed. A restoration control information generating unit that generates restoration control information indicating a condition relating to restoration of the confidential information in each terminal device, and a distribution unit that distributes the electronic tally and the restoration control information to each corresponding terminal device. It is characterized by.

この構成によると、割符生成装置は、電子割符の配布先である機密情報復元装置に対して、復元の条件を設定することが出来るので、機密情報の復元が無条件に許可される場合と比較して、よりセキュリティの高い機密情報の保護を実現できる。
ここで、前記復元制御情報生成手段は、生成する電子割符の個数、前記機密情報の復元に必要な電子割符の個数、及び前記条件を含む割符生成指示情報に基づき、前記復元制御情報を生成し、前記割符生成手段は、前記機密情報、前記割符生成指示情報、及び前記復元制御情報に基づき、前記電子割符を生成するように構成してもよい。
According to this configuration, the tally generating device can set restoration conditions for the confidential information restoring device to which the electronic tally is distributed, so that the restoration of confidential information is allowed unconditionally. Thus, it is possible to protect confidential information with higher security.
Here, the restoration control information generating means generates the restoration control information based on the number of electronic tally to be generated, the number of electronic tally necessary for restoring the confidential information, and tally generation instruction information including the condition. The tally generation means may be configured to generate the electronic tally based on the confidential information, the tally generation instruction information, and the restoration control information.

この構成によると、割符生成装置は、復元制御情報に基づき電子割符を生成するので、一旦生成された復元制御情報が不正なユーザによって改ざんされるのを防止することができる。それは、改ざんされた復元制御情報を用いては、正しい機密情報を復元することが出来ないからである。
ここで、前記復元制御情報生成手段は、各端末装置における前記機密情報の復元の可否を示す前記復元制御情報を生成するように構成してもよい。
According to this configuration, the tally generating device generates the electronic tally based on the restoration control information, so that the once created restoration control information can be prevented from being tampered with by an unauthorized user. This is because correct confidential information cannot be restored using the altered restoration control information.
Here, the restoration control information generation means may be configured to generate the restoration control information indicating whether or not the confidential information can be restored in each terminal device.

この構成によると、機密情報を分散保持している複数台の機密情報復元装置に対して、個々に、機密情報の復元可否を設定することができる。
ここで、前記復元制御情報生成手段は、各端末装置における前記機密情報の復元の優先度を示す前記復元制御情報を生成するように構成してもよい。
この構成によると、本発明の割符生成装置は、複数台の機密情報復元装置に対して優先度を設定して、優先度に応じた機密情報復元の制御を実現する。例えば、機密情報復元装置自体の信頼性や、機密情報復元装置を所有するユーザの信頼性等に基づき、優先度を設定することにより、信頼性の低い装置やユーザに対して、機密情報の復元を禁止することが可能となる。従って、機密情報のセキュリティ保護の観点から従来の割符生成装置と比較すると、本発明は、よりセキュリティの高い機密情報の保護を実現できる。
According to this configuration, it is possible to individually set whether or not to restore confidential information to a plurality of confidential information restoring apparatuses that hold and distribute confidential information.
Here, the restoration control information generation means may be configured to generate the restoration control information indicating a priority of restoration of the confidential information in each terminal device.
According to this configuration, the tally generating device of the present invention sets priority for a plurality of confidential information restoring devices, and realizes control of restoring confidential information according to the priority. For example, by setting priorities based on the reliability of the confidential information restoration device itself, the reliability of the user who owns the confidential information restoration device, etc., the confidential information is restored to a device or user with low reliability. Can be prohibited. Therefore, compared with the conventional tally generating device from the viewpoint of security protection of confidential information, the present invention can realize protection of confidential information with higher security.

ここで、前記復元制御情報生成手段は、前記機密情報の復元を許可する装置の性質を示す前記復元制御情報を生成するように構成してもよい。
この構成によると、割符生成装置は、各機密情報復元装置の装置特性を考慮した機密情報復元の制御を実現する。
ここで、前記復元制御情報が示す前記性質は、前記機密情報の復元に必要な装置の処理性能であるように構成してもよい。
Here, the restoration control information generation means may be configured to generate the restoration control information indicating a property of a device that permits restoration of the confidential information.
According to this configuration, the tally generating device realizes control for restoring confidential information in consideration of the device characteristics of each confidential information restoring device.
Here, the property indicated by the restoration control information may be configured so as to be a processing performance of an apparatus necessary for restoring the confidential information.

この構成によると、割符生成装置は、機密情報の復元処理に必要な性能を備えていない、即ち、機密情報が正しく復元されることが保障されない機密情報復元装置に対しては、機密情報の復元を禁止することができる。
ここで、前記復元制御情報生成手段は、前記割符生成指示情報に含まれる前記機密情報の復元に必要な電子割符の個数の値を、前記復元制御情報とするように構成してもよい。
According to this configuration, the tally generating device does not have the performance necessary for the restoration processing of the confidential information, that is, for the confidential information restoring device that cannot guarantee that the confidential information is correctly restored, the restoration of the confidential information is performed. Can be prohibited.
Here, the restoration control information generation means may be configured to use the value of the number of electronic tally necessary for restoration of the confidential information included in the tally generation instruction information as the restoration control information.

機密情報から電子割符を生成し、複数台の装置にて電子割符を分散保持する秘密分散法においては、機密情報の復元に必要な電子割符の個数(復元閾値)の値のよって、復元処理に必要な計算量が異なる。従って、本発明では、機密情報の復元に必要な装置の処理性能を、復元閾値の値で現すことが可能であり、これにより、割符生成装置は、既存のデータを復元制御情報とすることができる。   In the secret sharing method in which electronic tally is generated from confidential information and the electronic tally is distributed and held by a plurality of devices, the restoration process is performed depending on the number of electronic tally (restoration threshold) necessary for restoring the confidential information. The amount of calculation required is different. Therefore, in the present invention, it is possible to represent the processing performance of the device necessary for restoring the confidential information by the value of the restoration threshold value, so that the tally generating device can use the existing data as the restoration control information. it can.

ここで、前記割符生成装置は、更に、各復元制御情報に所定の演算を施して、各復元制御情報に対応する改ざん検出値を生成する改ざん検出値生成手段を備え、前記配布手段は、前記電子割符及び前記復元制御情報に加え、前記改ざん検出値を、前記各端末装置へ配布するように構成してもよい。
本発明における復元制御情報は、機密情報のセキュリティを保護するために復元可否を制御する情報であるから、情報自体の信頼性は重要である。そこで、この構成によると、割符生成装置は、改ざん検出値を機密情報復元装置へ送信することにより、改ざんされた不正な復元制御情報に基づき、復元可否判定処理が行われることを防止することができる。
Here, the tally generating device further includes a falsification detection value generation unit that performs a predetermined calculation on each restoration control information and generates a falsification detection value corresponding to each restoration control information, and the distribution unit includes In addition to the electronic tally and the restoration control information, the falsification detection value may be distributed to each terminal device.
Since the restoration control information in the present invention is information that controls whether restoration is possible in order to protect the security of confidential information, the reliability of the information itself is important. Therefore, according to this configuration, the tally generating device can prevent the restoration possibility determination process from being performed based on the unauthorized restoration control information that has been falsified by transmitting the falsification detection value to the confidential information restoration device. it can.

ここで、前記割符生成手段は、前記復元制御情報生成手段により生成された複数個の復元制御情報、及び前記機密情報に基づいて、前記複数個の電子割符を生成するように構成してもよい。
また、前記割符生成手段は、前記機密情報に対して、前記複数個の復元制御情報を用いた秘密分散処理を施すことにより、前記複数個の電子割符を生成するように構成してもよい。
Here, the tally generation unit may be configured to generate the plurality of electronic tallys based on the plurality of restoration control information generated by the restoration control information generation unit and the confidential information. .
In addition, the tally generating unit may be configured to generate the plurality of electronic tally by performing secret sharing processing using the plurality of restoration control information on the confidential information.

復元制御情報を用いて復元処理を制御する構成を有する場合、復元制御情報を改ざんすることにより、不正な装置による機密情報の復元を可能とさせるような攻撃を受けることが想定される。
しかし、上記の構成によれば、割符生成装置が生成する電子割符は、機密情報に対して、復元制御情報を用いた秘密分散処理を施すことにより生成される情報であるから、仮に復元制御情報が改ざんされ、復元可否判定処理が突破された場合であっても、不正な装置は、その後の機密情報復元処理においては、正しい機密情報を復元することが出来ない。従って、復元制御情報を改ざんする攻撃を無力化することができる。
When the restoration control information is used to control the restoration process, it is assumed that the restoration control information is falsified to receive an attack that enables restoration of confidential information by an unauthorized device.
However, according to the above configuration, the electronic tally generated by the tally generating device is information generated by performing secret sharing processing using the recovery control information on the confidential information. Even if falsification is made and the restoration possibility determination process is broken, an unauthorized device cannot restore correct confidential information in the subsequent confidential information restoration process. Therefore, it is possible to neutralize an attack that falsifies the restoration control information.

以下では、本発明の実施の形態として、機密情報保護システム1について、図面を参照して詳細に説明する。
<概要>
ここでは、機密情報保護システム1の概要について説明する。
図1は、機密情報保護システム1の構成を示す図である。同図に示すように、機密情報保護システム1は、割符生成装置10と、5台の機密情報復元装置21、22、23、24、及び25とから構成される。
Hereinafter, as an embodiment of the present invention, a confidential information protection system 1 will be described in detail with reference to the drawings.
<Overview>
Here, an outline of the confidential information protection system 1 will be described.
FIG. 1 is a diagram showing a configuration of the confidential information protection system 1. As shown in the figure, the confidential information protection system 1 includes a tally generating device 10 and five confidential information restoring devices 21, 22, 23, 24, and 25.

本実施形態では、具体例として、割符生成装置10は、パーソナルコンピュータであり、機密情報復元装置21及び24は、携帯電話機であり、機密情報復元装置22は、PDA(Personal Digital Assistant)であり、機密情報復元装置23は、ラップトップコンピュータであり、機密情報復元装置25は、割符生成装置10、及び他の機密情報復元装置に装着して用いるメモリカードであるとする。   In the present embodiment, as a specific example, the tally generating device 10 is a personal computer, the confidential information restoring devices 21 and 24 are mobile phones, the confidential information restoring device 22 is a PDA (Personal Digital Assistant), The confidential information restoring device 23 is a laptop computer, and the confidential information restoring device 25 is a memory card that is used by being attached to the tally generating device 10 and other confidential information restoring devices.

割符生成装置10、機密情報復元装置21、22、23、24及び25は、それぞれネットワーク30を介して接続されており、ネットワーク30を介して情報を送受信する。
本実施形態では、機密情報復元装置の数を5台としているが、本発明における機密情報復元装置の台数は5台に限らず、機密情報Sを幾つの装置で分散保持するのかにより変わってくる。
The tally generating device 10 and the confidential information restoring devices 21, 22, 23, 24, and 25 are connected via the network 30, and transmit / receive information via the network 30.
In this embodiment, the number of confidential information restoring devices is five, but the number of confidential information restoring devices in the present invention is not limited to five, and varies depending on how many devices the confidential information S is distributed and held. .

割符生成装置10は、機密情報S及び後述する割符生成指示情報に基づき、秘密分散法を用いて5個の割符主データを生成する。また、割符生成装置10は、各機密情報復元装置における機密情報Sの復元に係る条件を含む5個の割符副データを生成する。
そして、割符生成装置10は、割符主データと割符副データとから成る割符データを、1個ずつ機密情報復元装置21、22、23、24、及び25へ配布する。
The tally generating device 10 generates five tally main data using the secret sharing method based on the confidential information S and tally generation instruction information described later. Further, the tally generating device 10 generates five tally sub data including a condition relating to the restoration of the confidential information S in each confidential information restoring device.
Then, the tally generating device 10 distributes tally data composed of tally main data and tally sub data to the confidential information restoring devices 21, 22, 23, 24, and 25 one by one.

割符データから機密情報Sを復元する場合、各機密情報復元装置は、機密情報Sの復元に必要な数の割符データを収集した後に、割符副データを用いて復元可否判定を行う。
各機密情報復元装置は、可否判定の結果、復元可能であると判定した場合には、機密情報Sを復元し、復元不可能であると判定した場合には、機密情報Sの復元処理は行わず、他の機密情報復元装置から取得した割符データを破棄する。
When the confidential information S is restored from the tally data, each confidential information restoration device collects the tally data necessary for restoring the confidential information S and then determines whether or not restoration is possible using the tally sub data.
As a result of determining whether or not each confidential information is restored, each confidential information restoration device restores the confidential information S when it is judged that restoration is possible, and performs restoration processing of the confidential information S when it is judged that restoration is impossible. First, the tally data acquired from another confidential information restoration device is discarded.

<割符生成装置10の構成>
図2は、割符生成装置10の機能的な構成を示す機能ブロック図である。同図に示すように、割符生成装置10は、データ入力部101、データ抽出部102、割符主データ生成部103、割符データ生成部104、及び割符データ送信部105から構成される。
割符生成装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ネットワーク接続ユニット等から構成されるコンピュータシステムである。割符生成装置10は、マイクロプロセッサがコンピュータプログラムに従い動作することにより、その機能を達成する。
<Configuration of Tally Generation Device 10>
FIG. 2 is a functional block diagram showing a functional configuration of the tally generating device 10. As shown in the figure, the tally generating device 10 includes a data input unit 101, a data extracting unit 102, a tally main data generating unit 103, a tally data generating unit 104, and a tally data transmitting unit 105.
Specifically, the tally generating device 10 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a network connection unit, and the like. The tally generating device 10 achieves its function by the microprocessor operating according to the computer program.

(1)データ入力部101
データ入力部101は、外部からのデータ入力を受け付ける。具体的には、データ入力部101は、機密情報S及び割符生成指示情報の入力を受け付ける。
機密情報Sは、アドレス帳、送受信メール、その他の個人情報、顧客情報、自社製品情報、売り上げ実績情報等の企業の機密情報、暗号化コンテンツを復号するための鍵情報等、機密性を要求される情報である。本発明において、機密情報Sの内容については限定されない。
(1) Data input unit 101
The data input unit 101 receives external data input. Specifically, the data input unit 101 receives input of confidential information S and tally generation instruction information.
Confidential information S is required to be confidential, such as address book, sent / received mail, other personal information, customer information, company product information, sales performance information and other company confidential information, key information for decrypting encrypted content, etc. Information. In the present invention, the content of the confidential information S is not limited.

(割符生成指示情報のデータ構成)
図3は、割符生成指示情報の具体例を示している。
同図に示す割符生成指示情報110は、割符生成基本情報120と、装置識別情報及び割符復元許可情報から成る5組のペアとを含む。
5組のペアは、具体的には、装置識別情報ID_0001(130)及び割符復元許可情報131、装置識別情報ID_0002(140)及び割符復元許可情報141、装置識別情報ID_0003(150)及び割符復元許可情報151、装置識別情報ID_0004(160)及び割符復元許可情報161、並びに、装置識別情報ID_0005(170)及び割符復元許可情報171である。
(Data structure of tally generation instruction information)
FIG. 3 shows a specific example of tally generation instruction information.
The tally generation instruction information 110 shown in the figure includes tally generation basic information 120 and five pairs of device identification information and tally restoration permission information.
Specifically, the five pairs include device identification information ID_0001 (130) and tally restoration permission information 131, device identification information ID_0002 (140) and tally restoration permission information 141, device identification information ID_0003 (150) and tally restoration permission. Information 151, device identification information ID_0004 (160) and tally restoration permission information 161, and device identification information ID_0005 (170) and tally restoration permission information 171.

割符生成基本情報120は、割符生成個数N(120a)、復元閾値K(120b)、及び割符復元許可規則情報120cを含む。
割符生成個数Nは、機密情報Sから何個の割符データを生成するかを示す情報である。本実施形態では、5台の機密情報復元装置が存在しているので、生成する割符データは5個である。従って、N=5となる。また、このとき、割符生成指示情報110には、装置識別情報と割符復元許可情報とのペアがN(=5)組含まれる。
The tally generation basic information 120 includes a tally generation number N (120a), a restoration threshold K (120b), and tally restoration permission rule information 120c.
The tally generation number N is information indicating how many tally data are generated from the confidential information S. In the present embodiment, since there are five confidential information restoring devices, tally data to be generated is five. Therefore, N = 5. At this time, the tally generation instruction information 110 includes N (= 5) pairs of device identification information and tally restoration permission information.

復元閾値Kは、何個の割符データから機密情報Sを復元できるように割符データの生成を行うかを示す情報である。本実施形態では、一例としてK=3とする。
割符復元許可規則情報120cは、規則1、規則2、規則3、及び規則4の何れかを示す。割符復元許可規則情報120cは、割符復元許可情報131、141、151、161、及び171が、規則1から規則4までの何れの規則に基づいて設定されているのかを意味する。各規則の詳細については後述する。
The restoration threshold value K is information indicating how many tally data are generated so that the secret information S can be restored from the tally data. In this embodiment, as an example, K = 3.
The tally restoration permission rule information 120c indicates any one of rule 1, rule 2, rule 3, and rule 4. The tally restoration permission rule information 120c means which rule from rule 1 to rule 4 the tally restoration permission information 131, 141, 151, 161, and 171 is set. Details of each rule will be described later.

装置識別情報は、機密情報復元装置を識別する識別子である。即ち、装置識別情報ID_0001(130)は、機密情報復元装置21の識別子である。装置識別情報ID_0002(140)は、機密情報復元装置22の識別子である。装置識別情報ID_0003(150)は、機密情報復元装置23の識別子である。装置識別情報ID_0004(160)は、機密情報復元装置24の識別子である。装置識別情報ID_0005(170)は、機密情報復元装置25の識別子である。   The device identification information is an identifier for identifying the confidential information restoring device. That is, the device identification information ID_0001 (130) is an identifier of the confidential information restoration device 21. The device identification information ID_0002 (140) is an identifier of the confidential information restoring device 22. The device identification information ID_0003 (150) is an identifier of the confidential information restoring device 23. The device identification information ID_0004 (160) is an identifier of the confidential information restoration device 24. The device identification information ID_0005 (170) is an identifier of the confidential information restoration device 25.

割符復元許可情報は、自身と対応付けられた装置識別情報によって識別される機密情報復元装置における、機密情報Sの復元に係る条件を示す。即ち、割符復元許可情報131は、機密情報復元装置21における機密情報Sの復元に係る条件を示す。割符復元許可情報141は、機密情報復元装置22における機密情報Sの復元に係る条件を示す。割符復元許可情報151は、機密情報復元装置23における機密情報Sの復元に係る条件を示す。割符復元許可情報161は、機密情報復元装置24における機密情報Sの復元に係る条件を示す。割符復元許可情報171は、機密情報復元装置25における機密情報Sの復元に係る条件を示す。   The tally restoration permission information indicates a condition relating to restoration of the confidential information S in the confidential information restoring device identified by the device identification information associated with itself. That is, the tally restoration permission information 131 indicates a condition relating to restoration of the confidential information S in the confidential information restoring device 21. The tally restoration permission information 141 indicates a condition relating to restoration of the confidential information S in the confidential information restoring device 22. The tally restoration permission information 151 indicates a condition relating to restoration of the confidential information S in the confidential information restoring device 23. The tally restoration permission information 161 indicates a condition relating to restoration of the confidential information S in the confidential information restoring device 24. The tally restoration permission information 171 indicates a condition relating to restoration of the confidential information S in the confidential information restoring device 25.

図4は、割符復元許可情報131のデータ構成を示す図である。同図に示すように、割符復元許可情報131は、128ビットデータであって、数値n(但し、n≦120)を示す8ビットの実効情報ビットサイズ、(120−n)ビットの乱数、及びnビットの実効情報から構成される。
実効情報ビットサイズは、実効情報のデータ長(ビットサイズ)を示している。割符復元許可情報131のうち、実質的な意味を有するのは、実効情報のみである。実効情報には、割符復元許可規則情報120cに設定されている規則(規則1から規則4までの何れか)に応じて、異なる値が設定される。
FIG. 4 is a diagram showing a data structure of the tally restoration permission information 131. As shown in FIG. As shown in the figure, the tally restoration permission information 131 is 128-bit data, an effective information bit size of 8 bits indicating a numerical value n (where n ≦ 120), a random number of (120−n) bits, and It consists of n bits of effective information.
The effective information bit size indicates the data length (bit size) of the effective information. Of the tally restoration permission information 131, only effective information has a substantial meaning. In the effective information, a different value is set according to the rule (any one of rule 1 to rule 4) set in the tally restoration permission rule information 120c.

割符復元許可情報131から実効情報を取得する際には、先ず、割符復元許可情報131の先頭8ビットから実効情報ビットサイズ(=n)を読み出し、その後、割符復元許可情報131の末尾からnビット長を抽出することで、実効情報を取得できる。
なお、割符復元許可情報141、151、161、及び171も、割符復元許可情報131と同様のデータ構成を有しており、各割符復元許可情報に含まれる実効情報は、割符復元許可規則情報120cが示す規則(規則1から規則4までの何れか)に応じて、異なる値が設定される。
When acquiring effective information from the tally restoration permission information 131, first, the effective information bit size (= n) is read from the first 8 bits of the tally restoration permission information 131, and then n bits from the end of the tally restoration permission information 131. Effective information can be acquired by extracting the length.
The tally restoration permission information 141, 151, 161, and 171 also have the same data structure as the tally restoration permission information 131, and the effective information included in each tally restoration permission information is tally restoration permission rule information 120c. Different values are set according to the rule indicated by (any one of rule 1 to rule 4).

本実施形態では、これ以降、「割符復元許可情報をXに設定する。」ということは、「割符復元許可情報の実効情報をXに設定し、実行情報ビットサイズnを、Xのビットサイズに設定し、残りの(120−n)ビットに、乱数を設定する。」ということを意味するものとする。
以下では、図5を参照して、割符復元許可規則情報120cが示す規則と、その規則に応じて設定される各割符復元許可情報について説明する。
In the present embodiment, after this, “setting the tally restoration permission information to X.” means “setting the effective information of the tally restoration permission information to X and setting the execution information bit size n to the bit size of X. It is set and a random number is set in the remaining (120−n) bits ”.
Hereinafter, with reference to FIG. 5, a rule indicated by the tally restoration permission rule information 120c and each tally restoration permission information set according to the rule will be described.

(a)規則1
割符復元許可規則情報120cが「規則1」を示す場合、割符復元許可情報131、141、151、161、及び171には、機密情報復元装置21、22、23、24、及び25に対して、「機密情報Sの復元を許可するか否か」を示す情報が設定される。
本実施形態では、具体例として、
割符復元許可情報131=1(許可する)
割符復元許可情報141=0(許可しない)
割符復元許可情報151=0(許可しない)
割符復元許可情報161=1(許可する)
割符復元許可情報171=0(許可しない)
であるとする。ここで、割符復元許可情報=1は“許可する”を表し、割符復元許可情報=0は“許可しない”ということを表す。この場合、機密情報復元装置21及び24は、機密情報Sの復元が許可され、機密情報復元装置22、23、及び25は、機密情報Sの復元が許可されない。
(A) Rule 1
When the tally restoration permission rule information 120c indicates “Rule 1”, the tally restoration permission information 131, 141, 151, 161, and 171 includes the confidential information restoration devices 21, 22, 23, 24, and 25, respectively. Information indicating whether or not restoration of confidential information S is permitted is set.
In this embodiment, as a specific example,
Tally restoration permission information 131 = 1 (allowed)
Tally restoration permission information 141 = 0 (not permitted)
Tally restoration permission information 151 = 0 (not permitted)
Tally restoration permission information 161 = 1 (permitted)
Tally restoration permission information 171 = 0 (not permitted)
Suppose that Here, tally restoration permission information = 1 represents “permitted”, and tally restoration permission information = 0 represents “not permitted”. In this case, the confidential information restoring devices 21 and 24 are permitted to restore the confidential information S, and the confidential information restoring devices 22, 23, and 25 are not permitted to restore the confidential information S.

(b)規則2
割符復元許可規則情報120cが「規則2」を示す場合、割符復元許可情報131、141、151、161、及び171には、機密情報復元装置21、22、23、24、及び25における「機密情報Sを復元する優先順位」を示す情報が設定される。
本実施形態では、具体例として、
割符復元許可情報131=2
割符復元許可情報141=3
割符復元許可情報151=1
割符復元許可情報161=4
割符復元許可情報171=5
であるとする。従って、5台の機密情報復元装置における機密情報Sの復元の優先順位は、上位から下位へ
機密情報復元装置23
機密情報復元装置21
機密情報復元装置22
機密情報復元装置24
機密情報復元装置25
の順である。
(B) Rule 2
When the tally restoration permission rule information 120c indicates “Rule 2”, the tally restoration permission information 131, 141, 151, 161, and 171 includes “secret information” in the confidential information restoration devices 21, 22, 23, 24, and 25. Information indicating "priority for restoring S" is set.
In this embodiment, as a specific example,
Tally restoration permission information 131 = 2
Tally restoration permission information 141 = 3
Tally restoration permission information 151 = 1
Tally restoration permission information 161 = 4
Tally restoration permission information 171 = 5
Suppose that Accordingly, the priority order of restoration of the confidential information S in the five confidential information restoration apparatuses is from the upper order to the lower order.
Confidential information restoration device 21
Confidential information restoration device 22
Confidential information restoration device 24
Confidential information restoration device 25
In the order.

ここで、優先順位について簡単に説明する。
本実施形態では、復元閾値は、K=3に設定されていることから、機密情報Sの復元処理には、3台の機密情報復元装置が関与し、3個の割符データを基に、機密情報Sが復元される。このとき、3台の機密情報復元装置に対応する割符復元許可情報が示す優先順位が最上位の装置のみが、機密情報Sの復元を許可され、他の2台の装置は、機密情報Sを復元することが出来ない。
Here, the priority order will be briefly described.
In the present embodiment, since the restoration threshold is set to K = 3, the restoration processing of the confidential information S involves three confidential information restoring devices, and the confidential information is based on the three tally data. Information S is restored. At this time, only the device with the highest priority indicated by the tally restoration permission information corresponding to the three confidential information restoring devices is permitted to restore the confidential information S, and the other two devices receive the confidential information S. It cannot be restored.

(c)規則3
割符復元許可規則情報120cが「規則3」を示す場合、割符復元許可情報131、141、151、161、及び171には、「機密情報Sの復元を許可する装置の処理性能」を示す情報が設定される。
ここで、機密情報Sの復元処理に必要な計算量は、復元閾値Kの値によって決まる。具体的には、復元閾値Kの値が大きいほど、復元処理の計算量は増加する。このことから、規則3においては、各割符復元許可情報に、一律に、復元閾値Kの値を設定することとする。
(C) Rule 3
When the tally restoration permission rule information 120c indicates “Rule 3”, the tally restoration permission information 131, 141, 151, 161, and 171 includes information indicating “processing performance of a device that permits restoration of the confidential information S”. Is set.
Here, the calculation amount necessary for the restoration process of the confidential information S is determined by the value of the restoration threshold K. Specifically, the larger the value of the restoration threshold K, the greater the calculation amount of the restoration process. Therefore, in rule 3, the value of the restoration threshold value K is uniformly set for each tally restoration permission information.

従って、本実施形態では、具体例として、
割符復元許可情報131=3
割符復元許可情報141=3
割符復元許可情報151=3
割符復元許可情報161=3
割符復元許可情報171=3
であるとする。この場合、復元閾値K=3に基づき生成された機密情報Sを復元するだけの計算処理能力のある機密情報復元装置だけが、復元を許可されることになる。
Therefore, in this embodiment, as a specific example,
Tally restoration permission information 131 = 3
Tally restoration permission information 141 = 3
Tally restoration permission information 151 = 3
Tally restoration permission information 161 = 3
Tally restoration permission information 171 = 3
Suppose that In this case, only the confidential information restoration device having the calculation processing capacity to restore the confidential information S generated based on the restoration threshold K = 3 is permitted to be restored.

なお、各機密情報復元装置は、自装置の計算処理性能を復元閾値Kに換算した値(Kが幾つまでの機密情報であれば復号処理が可能であるのかを示す値)を、予め内部に保持しているものとする。これについては後で詳しく述べる。
(d)規則4
割符復元許可規則情報120cが「規則4」を示す場合、割符復元許可情報131、141、151、161、及び171には、機密情報復元装置21、22、23、24、及び25に与えられる「割符データの復元許可ポイント」を示す情報が設定される。
Each confidential information restoration device internally stores a value obtained by converting the calculation processing performance of its own device into a restoration threshold value K (a value indicating how many pieces of confidential information K can be decrypted). It shall be held. This will be described in detail later.
(D) Rule 4
When the tally restoration permission rule information 120 c indicates “rule 4”, the tally restoration permission information 131, 141, 151, 161, and 171 are given to the confidential information restoration devices 21, 22, 23, 24, and 25. Information indicating "restoration point for tally data restoration" is set.

本実施形態では、具体例として、
割符復元許可情報131=3
割符復元許可情報141=2
割符復元許可情報151=3
割符復元許可情報161=4
割符復元許可情報171=1
であるとする。
In this embodiment, as a specific example,
Tally restoration permission information 131 = 3
Tally restoration permission information 141 = 2
Tally restoration permission information 151 = 3
Tally restoration permission information 161 = 4
Tally restoration permission information 171 = 1
Suppose that

ここで、復元許可ポイントは、機密情報Sの復元処理の際に、以下のように用いられる。
復元処理に関与する3台の機密情報復元装置に対応する割符復元許可情報が示すポイント数が、最も高い装置のみが機密情報Sの復元を許可され、他の2台の装置は、機密情報Sを復元することが出来ない。但し、機密情報復元許可情報が示すポイント数は、機密情報復元装置が機密情報Sの復元を行うたびに、1ポイントずつ減じられるという性質を有する。
Here, the restoration permission point is used in the following manner when the confidential information S is restored.
Only the device with the highest point number indicated by the tally restoration permission information corresponding to the three confidential information restoration devices involved in the restoration process is permitted to restore the confidential information S, and the other two devices are classified as confidential information S. Cannot be restored. However, the number of points indicated by the confidential information restoration permission information has a property that it is reduced by one point each time the confidential information restoring device restores the confidential information S.

(2)データ抽出部102
データ抽出部102は、データ入力部101が受け付けた割符生成指示情報110を解析する。
そして、データ抽出部102は、割符生成指示情報110から各データを抽出して、割符主データ生成制御情報210、割符副データ生成制御情報220、及び割符送付先情報230を生成する。
(2) Data extraction unit 102
The data extraction unit 102 analyzes the tally generation instruction information 110 received by the data input unit 101.
Then, the data extraction unit 102 extracts each data from the tally generation instruction information 110 to generate tally main data generation control information 210, tally sub data generation control information 220, and tally destination information 230.

図6は、割符主データ生成制御情報210のデータ構成を示す図である。同図に示すように、割符主データ生成制御情報210は、復元閾値K(120b)、割符復元許可情報131、141、151、161、及び171を含む。
データ抽出部102は、生成した割符主データ生成制御情報210を、割符主データ生成部103へ出力する。
FIG. 6 is a diagram showing a data structure of the tally main data generation control information 210. As shown in FIG. As shown in the figure, the tally main data generation control information 210 includes a restoration threshold K (120b) and tally restoration permission information 131, 141, 151, 161, and 171.
The data extraction unit 102 outputs the generated tally main data generation control information 210 to the tally main data generation unit 103.

図7は、割符副データ生成制御情報220のデータ構成を示す図である。同図に示すように、割符副データ生成制御情報220は、復元閾値K(120b)、割符復元許可規則情報120c、装置識別情報ID_0001(130)と割符復元許可情報131、装置識別情報ID_0002(140)と割符復元許可情報141、装置識別情報ID_0003(150)と割符復元許可情報151、装置識別情報ID_0004(160)と割符復元許可情報161、及び、装置識別情報ID_0005(170)と割符復元許可情報171を含む。   FIG. 7 is a diagram showing a data configuration of the tally sub data generation control information 220. As shown in FIG. As shown in the figure, the tally sub-data generation control information 220 includes a restoration threshold K (120b), tally restoration permission rule information 120c, device identification information ID_0001 (130) and tally restoration permission information 131, and device identification information ID_0002 (140. ) And tally restoration permission information 141, apparatus identification information ID_0003 (150) and tally restoration permission information 151, apparatus identification information ID_0004 (160) and tally restoration permission information 161, and apparatus identification information ID_0005 (170) and tally restoration permission information. 171.

データ抽出部102は、生成した割符副データ生成制御情報220を、割符データ生成部104へ出力する。
図8は、割符送付先情報230のデータ構成を示す図である。同図に示すように、割符送付先情報230は、割符データの送付先となる機密情報復元装置の装置識別情報、及び、その機密情報復元装置のアドレスを対応付けた情報である。具体的には、割符送付先情報230は、装置識別情報ID_0001(130)とアドレス1(132)、装置識別情報ID_0002(140)とアドレス2(142)、装置識別情報ID_0003(150)とアドレス3(152)、装置識別情報ID_0004(160)とアドレス4(162)、及び、装置識別情報ID_0005(170)を含む。
The data extraction unit 102 outputs the generated tally sub data generation control information 220 to the tally data generation unit 104.
FIG. 8 is a diagram showing a data configuration of the tally destination information 230. As shown in FIG. As shown in the figure, the tally destination information 230 is information in which device identification information of the confidential information restoration device that is the destination of the tally data is associated with the address of the confidential information restoration device. Specifically, the tally destination information 230 includes device identification information ID_0001 (130) and address 1 (132), device identification information ID_0002 (140) and address 2 (142), device identification information ID_0003 (150) and address 3 (152), device identification information ID_0004 (160), address 4 (162), and device identification information ID_0005 (170).

ここで、データ抽出部102は、複数台の機密情報復元装置のそれぞれについて、装置識別情報と送信先情報とを対応付けたリストを、予め内部に保持している。送信先情報は、IPアドレス等、割符生成装置10から各機密情報復元装置へ、ネットワーク30を介してデータを送信するために必要なネットワークアドレスである。
そして、データ抽出部102は、割符生成指示情報110から抽出した装置識別情報ID_0001(130)、ID_0002(140)、ID_0003(150)、及びID_0004(160)のそれぞれに対応する送信先情報であるアドレス1(132)、アドレス2(142)、アドレス3(152)、及びアドレス4(162)を、先のリストから抽出する。
Here, the data extraction unit 102 previously holds a list in which device identification information and destination information are associated with each other for each of a plurality of confidential information restoration devices. The destination information is a network address necessary for transmitting data from the tally generating device 10 to each confidential information restoring device via the network 30 such as an IP address.
Then, the data extraction unit 102 is an address that is transmission destination information corresponding to each of the device identification information ID_0001 (130), ID_0002 (140), ID_0003 (150), and ID_0004 (160) extracted from the tally generation instruction information 110. 1 (132), address 2 (142), address 3 (152), and address 4 (162) are extracted from the previous list.

なお、割符送付先情報230では、装置識別情報ID_0005(170)に対応する送信先情報のフィールドはブランクになっている。これは、割符生成装置10は、ネットワーク30を介して割符データを送信するのではなく、自装置に差し込まれたメモリカード(すなわち、機密情報復元装置25)に、割符データを転送することを示す。
データ抽出部102は、生成した割符送付先情報230を、割符データ送信部105へ出力する。
In the tally destination information 230, the destination information field corresponding to the device identification information ID_0005 (170) is blank. This indicates that the tally generating device 10 does not transmit the tally data via the network 30, but transfers the tally data to the memory card (that is, the confidential information restoring device 25) inserted into the tally generating device 10. .
The data extraction unit 102 outputs the generated tally destination information 230 to the tally data transmission unit 105.

(3)割符主データ生成部103
割符主データ生成部103は、データ入力部101から受け取る機密情報S、及びデータ抽出部102から受け取る割符主データ生成制御情報210に基づき、割符主データYを生成する。
図9は、割符主データ生成部103の機能的な構成を示す機能ブロック図である。同図に示すように、割符主データ生成部103は、割符用乱数生成部181、第1割符数値生成部182、及び第2割符数値生成部183から構成される。
(3) Tally main data generation unit 103
The tally main data generation unit 103 generates tally main data Y i based on the confidential information S received from the data input unit 101 and the tally main data generation control information 210 received from the data extraction unit 102.
FIG. 9 is a functional block diagram showing a functional configuration of the tally main data generation unit 103. As shown in the figure, the tally main data generation unit 103 includes a tally random number generation unit 181, a first tally value generation unit 182, and a second tally value generation unit 183.

機密情報Sは、第2割符数値生成部183に入力される。また、割符主データ生成制御情報210のうち、復元閾値K(120b)は、割符用乱数生成部181に入力され、割符復元許可情報131、141、151、161、及び171は、第1割符数値生成部182に入力される。
割符用乱数生成部181は、復元閾値K(120b)に基づいて、割符生成用の乱数を生成する。具体的には、割符用乱数生成部181は、Kの値を読み、K(=3)個の1バイト乱数R、R、及びRを生成する。割符用乱数生成部181は、生成した乱数R、R、及びRを、第2割符数値生成部182に出力する。
The confidential information S is input to the second tally value generation unit 183. Of the tally main data generation control information 210, the restoration threshold value K (120b) is input to the tally random number generation unit 181 and the tally restoration permission information 131, 141, 151, 161, and 171 are the first tally numerical values. Input to the generation unit 182.
The tally random number generation unit 181 generates a tally generation random number based on the restoration threshold K (120b). Specifically, the tally random number generation unit 181 reads the value of K and generates K (= 3) 1-byte random numbers R 1 , R 2 , and R 3 . The tally random number generation unit 181 outputs the generated random numbers R 1 , R 2 , and R 3 to the second tally value generation unit 182.

第1割符数値生成部182は、割符復元許可情報131、141、151、161、及び171に基づいて、第1割符数値X(i=1、2、…、5)を生成する。具体的には、第1割符数値生成部182は、
=割符復元許可情報131
=割符復元許可情報141
=割符復元許可情報151
=割符復元許可情報161
=割符復元許可情報171
のそれぞれに対して、一方向性ハッシュ関数Hashを用いてハッシュ値を計算し、
=Hash(C
=Hash(C
=Hash(C
=Hash(C
=Hash(C
として、5個の第1割符数値X、X、X、X、及びXを生成する。
The first tally value generation unit 182 generates the first tally value X i (i = 1, 2,..., 5) based on the tally restoration permission information 131, 141, 151, 161, and 171. Specifically, the first tally value generator 182
C 1 = tally restoration permission information 131
C 2 = Tally restoration permission information 141
C 3 = tally restoration permission information 151
C 4 = tally restoration permission information 161
C 5 = tally restoration permission information 171
For each of the above, a hash value is calculated using a one-way hash function Hash,
X 1 = Hash (C 1 )
X 2 = Hash (C 2 )
X 3 = Hash (C 3 )
X 4 = Hash (C 4 )
X 5 = Hash (C 5 )
As a result, five first tally values X 1 , X 2 , X 3 , X 4 , and X 5 are generated.

ここで、Hash(x)は、入力xに対してハッシュ関数Hashにより計算した1バイトハッシュ値を表す。
第1割符数値生成部182は、生成した第1割符数値X、X、X、X、及びXを、第2割符数値生成部183へ出力する。
第2割符数値生成部183は、機密情報Sと、乱数R、R、Rと、第1割符数値X、X、X、X、及びXとから、割符主データYを生成する。
Here, Hash (x) represents a 1-byte hash value calculated by the hash function Hash for the input x.
The first tally value generating unit 182 outputs the generated first tally value X 1 , X 2 , X 3 , X 4 , and X 5 to the second tally value generating unit 183.
The second tally value generation unit 183 generates the tally main data from the confidential information S, the random numbers R 1 , R 2 , R 3 , and the first tally values X 1 , X 2 , X 3 , X 4 , and X 5. Y i is generated.

先ず、第2割符数値生成部183は、Lバイトの機密情報Sをバイト単位に分割して、先頭からS[1]、S[2]、…、S[L]とする。
次に、第2割符数値生成部183は、i=1、2、…、5、及び、m=1、2、…、Lに対して、以下の(数1)を用い、第2割符数値Y[m]、Y[m]、…、Y[m]を求める。
First, the second tally value generation unit 183 divides the L-byte confidential information S into units of bytes, and sets S [1], S [2],.
Next, the second tally value generation unit 183 uses the following (Equation 1) for i = 1, 2,..., 5 and m = 1, 2,. Y 1 [m], Y 2 [m],..., Y 5 [m] are obtained.

Figure 2008016014
ここで、(数1)における加算、乗算、及びべき乗算の演算は、全て有限体GF(2^8)上で行う(2^8は、2の8乗を表す)。
第2割符数値生成部183は、上記のようにして計算された第2割符数値Y[m]、Y[m]、…、Y[m](m=1、2、…、L)を、割符主データとして、割符データ生成部104へ出力する。
Figure 2008016014
Here, the operations of addition, multiplication, and power multiplication in (Equation 1) are all performed on a finite field GF (2 ^ 8) (2 ^ 8 represents 2 to the 8th power).
The second tally value generator 183 calculates the second tally value Y 1 [m], Y 2 [m],..., Y 5 [m] (m = 1, 2,..., L) calculated as described above. ) Is output to the tally data generation unit 104 as tally main data.

なお、本実施形態では、各割符主データを、以下のように、Y、Y、Y、Y、及びYと記載することがある。
割符主データY=Y[m]=Y[1]、Y[2]、…、Y[L]
割符主データY=Y[m]=Y[1]、Y[2]、…、Y[L]
割符主データY=Y[m]=Y[1]、Y[2]、…、Y[L]
割符主データY=Y[m]=Y[1]、Y[2]、…、Y[L]
割符主データY=Y[m]=Y[1]、Y[2]、…、Y[L]
(4)割符データ生成部104
割符データ生成部104は、割符主データ生成部103から、割符主データY、Y、Y、Y、及びYを受け取る。
In the present embodiment, each tally main data may be described as Y 1 , Y 2 , Y 3 , Y 4 , and Y 5 as follows.
Tally main data Y 1 = Y 1 [m] = Y 1 [1], Y 1 [2],..., Y 1 [L]
Tally main data Y 2 = Y 2 [m] = Y 2 [1], Y 2 [2],..., Y 2 [L]
Tally main data Y 3 = Y 3 [m] = Y 3 [1], Y 3 [2],..., Y 3 [L]
Tally main data Y 4 = Y 4 [m] = Y 4 [1], Y 4 [2],..., Y 4 [L]
Tally main data Y 5 = Y 5 [m] = Y 5 [1], Y 5 [2],..., Y 5 [L]
(4) Tally data generation unit 104
The tally data generation unit 104 receives the tally main data Y 1 , Y 2 , Y 3 , Y 4 , and Y 5 from the tally main data generation unit 103.

また、割符データ生成部104は、データ抽出部102から、図7に示した割符副データ生成制御情報220を受け取り、割符副データ生成制御情報220から、5個の割符副データF、F、F、F、及びFを生成する。
各割符副データは、各機密情報復元装置と1対1に対応しており、各機密情報復元装置における機密情報Sの復元処理を制御するための情報である。
Further, the tally data generation unit 104 receives the tally sub data generation control information 220 shown in FIG. 7 from the data extraction unit 102, and receives five tally sub data F 1 and F 2 from the tally sub data generation control information 220. , F 3 , F 4 , and F 5 are generated.
Each tally sub-data has a one-to-one correspondence with each confidential information restoration device, and is information for controlling restoration processing of the confidential information S in each confidential information restoration device.

割符副データFは、機密情報復元装置21に対応しており、復元閾値K(120b)、割符復元許可規則情報120c、装置識別情報ID_0001(130)、及び割符復元許可情報131を含む。
割符副データFは、機密情報復元装置22に対応しており、復元閾値K(120b)、割符復元許可規則情報120c、装置識別情報ID_0002(140)、及び割符復元許可情報141を含む。
The tally sub data F 1 corresponds to the confidential information restoration device 21 and includes a restoration threshold K (120b), tally restoration permission rule information 120c, device identification information ID — 0001 (130), and tally restoration permission information 131.
Tally sub data F 2 contains corresponds to the confidential information restoring unit 22, restores the threshold K (120b), the tally restoration permission rule information 120c, device identification information ID_0002 (140), and the tally restoration permission information 141.

割符副データFは、機密情報復元装置23に対応しており、復元閾値K(120b)、割符復元許可規則情報120c、装置識別情報ID_0003(150)、及び割符復元許可情報151を含む。
割符副データFは、機密情報復元装置24に対応しており、復元閾値K(120b)、割符復元許可規則情報120c、装置識別情報ID_0004(160)、及び割符復元許可情報161を含む。
Tally sub data F 3 corresponds to confidential information restoring device 23 includes restoring the threshold K (120b), the tally restoration permission rule information 120c, device identification information ID_0003 (150), and the tally restoration permission information 151.
The tally sub data F 4 corresponds to the confidential information restoration device 24 and includes a restoration threshold K (120b), tally restoration permission rule information 120c, device identification information ID_0004 (160), and tally restoration permission information 161.

割符副データFは、機密情報復元装置25に対応しており、復元閾値K(120b)、割符復元許可規則情報120c、装置識別情報ID_0005(170)、及び割符復元許可情報171を含む。
割符データ生成部104は、割符主データYと割符副データFとを組にして割符データWとし、割符主データYと割符副データFとを組にして割符データWとし、割符主データYと割符副データFとを組にして割符データWとし、割符主データYと割符副データFとを組にして割符データWとし、割符主データYと割符副データFとを組にして割符データWとする。
The tally sub-data F 5 corresponds to the confidential information restoration device 25 and includes a restoration threshold K (120b), tally restoration permission rule information 120c, device identification information ID_0005 (170), and tally restoration permission information 171.
Tally data generation unit 104, a tally data W 1 and the tally main data Y 1 and tally sub data F 1 in combination, the tally data W 2 and the tally main data Y 2 and tally sub data F 2 a set The tally main data Y 3 and the tally sub data F 3 are combined into a tally data W 3 , the tally main data Y 4 and the tally sub data F 4 are combined into a tally data W 4 , and the tally main data Y 5 and tally data W 5 to the tally sub data F 5 in combination with.

図10は、割符データW(240)のデータ構成を示す図である。同図に示すように、割符データW(240)は、割符主データY(241)と割符副データF(242)とから構成される。
割符データ生成部104は、割符データW、W、W、W、及びWを、割符データ送信部105へ出力する。
FIG. 10 is a diagram illustrating a data configuration of the tally data W 1 (240). As shown in the figure, the tally data W 1 (240) is composed of tally main data Y 1 (241) and tally sub data F 1 (242).
The tally data generation unit 104 outputs the tally data W 1 , W 2 , W 3 , W 4 , and W 5 to the tally data transmission unit 105.

(5)割符データ送信部105
割符データ送信部105は、ネットワーク接続ユニット及びメモリカード入出力ユニットから構成される。
割符データ送信部105は、データ抽出部102から、図8に示した割符送付先情報230を受け取る。また、割符データ送信部105は、割符データ生成部104から、割符データW、W、W、W、及びWを受け取る。
(5) Tally data transmission unit 105
The tally data transmission unit 105 includes a network connection unit and a memory card input / output unit.
The tally data transmission unit 105 receives the tally transmission destination information 230 illustrated in FIG. 8 from the data extraction unit 102. Also, the tally data transmission unit 105 receives tally data W 1 , W 2 , W 3 , W 4 , and W 5 from the tally data generation unit 104.

割符データ送信部105は、各割符データに含まれる装置識別情報を判断し、対応するアドレスを、割符送付先情報230から取得する。割符データ送信部105は、取得したアドレスを送信先として、ネットワーク30を介して、各割符データを送信する。
ここで、割符データ送信部105は、割符送付先情報230から、装置識別情報ID_0005(150)に対応するアドレスを取得できない。アドレスを取得できない場合、割符データ送信部105は、装置識別情報ID_0005(150)により識別される機密情報復元装置25は、メモリカードであると判断する。この場合、割符データ送信部105は、機密情報復元装置25がメモリカードスロットに装着された状態において、割符データWを、機密情報復元装置25へ転送する。
The tally data transmission unit 105 determines device identification information included in each tally data, and acquires a corresponding address from the tally destination information 230. The tally data transmission unit 105 transmits each tally data via the network 30 with the acquired address as a transmission destination.
Here, the tally data transmission unit 105 cannot acquire the address corresponding to the device identification information ID_0005 (150) from the tally destination information 230. When the address cannot be acquired, the tally data transmission unit 105 determines that the confidential information restoration device 25 identified by the device identification information ID_0005 (150) is a memory card. In this case, tally data transmission unit 105, in a state in which the confidential information restoring device 25 is mounted in the memory card slot, the tally data W 5, and transfers to the confidential information restoring device 25.

<割符生成処理の動作>
(1)全体の動作
ここでは、図11に示すフローチャートを用いて、割符生成装置10による割符生成処理の動作について説明する。
割符生成処理は、データ入力部101が、機密情報S、及び割符生成指示情報110の入力を受け付けることにより開始する。データ入力部101は、機密情報Sを、割符主データ生成部103へ出力し、割符生成指示情報110を、データ抽出部102へ出力する。
<Operation of tally generation processing>
(1) Overall Operation Here, the operation of tally generation processing by the tally generation device 10 will be described using the flowchart shown in FIG.
The tally generation process starts when the data input unit 101 receives input of the confidential information S and the tally generation instruction information 110. The data input unit 101 outputs the confidential information S to the tally main data generation unit 103, and outputs the tally generation instruction information 110 to the data extraction unit 102.

データ抽出部102は、割符生成指示情報110を解析する(ステップS101)。そして、データ抽出部102は、図6に示した割符主データ生成制御情報210を生成し(ステップS102)、更に、図7に示した割符副データ生成制御情報220を生成する(ステップS103)。
データ抽出部102は、割符主データ生成制御情報210を、割符主データ生成部103へ出力し、割符副データ生成制御情報220を、割符データ生成部104へ出力する。
The data extraction unit 102 analyzes the tally generation instruction information 110 (step S101). Then, the data extraction unit 102 generates the tally main data generation control information 210 shown in FIG. 6 (step S102), and further generates the tally sub data generation control information 220 shown in FIG. 7 (step S103).
The data extraction unit 102 outputs the tally main data generation control information 210 to the tally main data generation unit 103, and outputs the tally sub data generation control information 220 to the tally data generation unit 104.

また、データ抽出部102は、装置識別情報及び送信先情報を対応付けたリストに基づき、図8に示した割符送付先情報230を生成する(ステップS104)。なお、データ抽出部102は、予め内部に前記リストを保持している。
データ抽出部102は、割符送付先情報230を、割符データ送信部105へ出力する。
Further, the data extraction unit 102 generates the tally destination information 230 illustrated in FIG. 8 based on the list in which the device identification information and the destination information are associated (step S104). The data extraction unit 102 holds the list in advance.
The data extraction unit 102 outputs the tally destination information 230 to the tally data transmission unit 105.

続いて、割符主データ生成部103は、機密情報Sと割符主データ生成制御情報210とに基づき、割符主データYを生成する(ステップS105)。ここで、i=1、2、…、5である。割符主データY生成の詳細な動作は後述する。
割符主データ生成部103は、生成した割符主データYを、割符データ生成部104へ出力する。
Subsequently, the tally main data generation unit 103 generates the tally main data Y i based on the confidential information S and the tally main data generation control information 210 (step S105). Here, i = 1, 2,... The detailed operation of generating the tally main data Y i will be described later.
The tally main data generation unit 103 outputs the generated tally main data Y i to the tally data generation unit 104.

割符データ生成部104は、割符副データ生成制御情報220に基づき、各機密情報復元装置に対応する割符副データFを生成する(ステップS106)。
次に、割符データ生成部104は、ステップS105で生成した割符主データYと、ステップS106で生成した割符副データFとを対応付けて、割符データWを生成する(ステップS107)。割符データ生成部104は、生成した割符データWを、割符データ送信部105へ出力する。
The tally data generation unit 104 generates the tally sub data F i corresponding to each confidential information restoration device based on the tally sub data generation control information 220 (step S106).
Next, tally data generation unit 104 associates the tally main data Y i generated in step S105, the tally sub data F i generated in Step S106, generates the tally data W i (step S107). Tally data generation unit 104, the generated tally data W i, and outputs to the tally data transmission unit 105.

割符データ送信部105は、割符データ生成部104から受け取った割符データWを、各機密情報復元装置へ配布する(ステップS108)。
具体的には、割符データ送信部105は、ネットワーク30を介して、機密情報復元装置21へ割符データWを送信し、機密情報復元装置22へ割符データWを送信し、機密情報復元装置23へ割符データWを送信し、機密情報復元装置24へ割符データWを送信する。また、割符データ送信部105は、自装置のメモリカードスロットに装着されている機密情報復元装置25へ、割符データWを転送する。
Tally data transmission unit 105, a tally data W i received from the tally data generation unit 104, is distributed to each confidential information restoring device (step S108).
Specifically, tally data transmission unit 105 via the network 30, sends the tally data W 1 to the confidential information restoring device 21, and transmits the tally data W 2 to the confidential information restoring device 22, the confidential information restoring device It sends tally data W 3 to 23, and transmits the tally data W 4 to the confidential information restoring device 24. Further, tally data transmission unit 105 to the confidential information restoring device 25 mounted in the memory card slot of the own apparatus, and transfers the tally data W 5.

(2)割符主データ生成処理の動作
ここでは、図12に示すフローチャートを用いて、割符主データ生成処理の動作について説明する。なお、ここに示す動作は、図11のステップS105の詳細である。
割符主データ生成部103の割符用乱数生成部181は、復元閾値Kと同数の、即ち、3個の1バイト乱数R、R、及びRを生成する(ステップS201)。
(2) Operation of Tally Main Data Generation Processing Here, the operation of the tally main data generation processing will be described using the flowchart shown in FIG. The operation shown here is the details of step S105 in FIG.
The tally random number generation unit 181 of the tally main data generation unit 103 generates the same number of restoration threshold K, that is, three 1-byte random numbers R 1 , R 2 , and R 3 (step S201).

次に、第1割符数値生成部182は、128ビットのデータである各割符復元許可情報を、
=割符復元許可情報131
=割符復元許可情報141
=割符復元許可情報151
=割符復元許可情報161
=割符復元許可情報171
とした場合に、X=Hash(C)を算出して、第1割符数値X(i=1、2、…、5)を生成する(ステップS202)。
Next, the first tally numerical value generation unit 182 converts each tally restoration permission information that is 128-bit data,
C 1 = tally restoration permission information 131
C 2 = Tally restoration permission information 141
C 3 = tally restoration permission information 151
C 4 = tally restoration permission information 161
C 5 = tally restoration permission information 171
In this case, X i = Hash (C i ) is calculated to generate a first tally value X i (i = 1, 2,..., 5) (step S202).

次に、第2割符数値生成部183は、Lバイトの機密情報Sを、1バイト毎に分割して、それぞれを、S[1]、S[2]、…、S[L]とする(ステップS203)。
第2割符数値生成部183は、i=1、2、…、5について、ステップS205からステップS207までの処理を繰り返す(ステップS204、ステップS208)。
第2割符数値生成部183は、m=1、2、…、Lについて、ステップS206の処理を繰り返す(ステップS205、ステップS207)。
Next, the second tally numerical value generation unit 183 divides the L-byte confidential information S into bytes, and sets them as S [1], S [2], ..., S [L] ( Step S203).
The second tally value generation unit 183 repeats the processing from step S205 to step S207 for i = 1, 2,..., 5 (step S204, step S208).
The second tally value generation unit 183 repeats the process of step S206 for m = 1, 2,..., L (steps S205 and S207).

第2割符数値生成部183は、   The second tally value generator 183

Figure 2008016014
を計算して、第2割符数値Y[m]を生成する(ステップS206)。
第2割符数値生成部183は、割符主データYを、割符データ生成部104へ出力する(ステップS209)。
Figure 2008016014
Is calculated to generate the second tally value Y i [m] (step S206).
The second tally value generation unit 183 outputs the tally main data Y i to the tally data generation unit 104 (step S209).

ここで、割符主データYは、
=Y[m]=Y[1]、Y[2]、…、Y[L]
=Y[m]=Y[1]、Y[2]、…、Y[L]
=Y[m]=Y[1]、Y[2]、…、Y[L]
=Y[m]=Y[1]、Y[2]、…、Y[L]
=Y[m]=Y[1]、Y[2]、…、Y[L]である。
Here, the tally main data Y i is
Y 1 = Y 1 [m] = Y 1 [1], Y 1 [2],..., Y 1 [L]
Y 2 = Y 2 [m] = Y 2 [1], Y 2 [2],..., Y 2 [L]
Y 3 = Y 3 [m] = Y 3 [1], Y 3 [2],..., Y 3 [L]
Y 4 = Y 4 [m] = Y 4 [1], Y 4 [2],..., Y 4 [L]
Y 5 = Y 5 [m] = Y 5 [1], Y 5 [2],..., Y 5 [L].

<機密情報復元装置21の構成>
ここでは、機密情報復元装置21の構成について説明する。
図13は、機密情報復元装置21の構成を機能的に示す機能ブロック図である。同図に示すように、機密情報復元装置21は、データ送受信部201、割符データ記憶部202、データ制御部203、装置識別情報記憶部204、装置特性情報記憶部205、復元部206、復元可否判定部207、割符副データ更新部208、及び入力部209から構成される。
<Configuration of Confidential Information Restoration Device 21>
Here, the configuration of the confidential information restoring device 21 will be described.
FIG. 13 is a functional block diagram functionally showing the configuration of the confidential information restoring device 21. As shown in the figure, the confidential information restoration device 21 includes a data transmission / reception unit 201, a tally data storage unit 202, a data control unit 203, a device identification information storage unit 204, a device characteristic information storage unit 205, a restoration unit 206, and restoration availability. The determination unit 207 includes a tally sub-data update unit 208 and an input unit 209.

機密情報復元装置21は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ネットワーク接続ユニット等から構成されるコンピュータシステムである。機密情報復元装置21は、マイクロプロセッサがコンピュータプログラムに従い動作することにより、その機能を達成する。
なお、機密情報復元装置22、23、及び24は、機密情報復元装置21と同様の構成を有する。また、機密情報復元装置25は、メモリカードであるから、機密情報復元装置21の割符データ記憶部202、装置識別情報記憶部204、及び装置特性情報記憶部205に相当する構成要素を備える。機密情報復元装置25は、他装置のメモリカードスロットに装着されることにより、用いられる。
Specifically, the confidential information restoring device 21 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a network connection unit, and the like. The confidential information restoring device 21 achieves its function by the microprocessor operating according to the computer program.
The confidential information restoring devices 22, 23, and 24 have the same configuration as the confidential information restoring device 21. Further, since the confidential information restoring device 25 is a memory card, the confidential information restoring device 25 includes components corresponding to the tally data storage unit 202, the device identification information storage unit 204, and the device characteristic information storage unit 205 of the confidential information restoration device 21. The confidential information restoring device 25 is used by being mounted in a memory card slot of another device.

本実施形態では、復元閾値K=3として説明しているため、以下では、5台の機密情報復元装置のうち、機密情報復元装置21、22、及び23から成る3台の装置が、機密情報Sの復元処理に関与するものとして説明する。しかしながら、これは一つの具体例であって、割符データを保持する5台の機密情報復元装置のうち、任意の3台であればどのような組み合わせであってもよい。   In the present embodiment, since the restoration threshold value K = 3 is described, in the following, among the five confidential information restoring devices, three devices including the confidential information restoring devices 21, 22, and 23 are classified as confidential information. A description will be given on the assumption that it is involved in the restoration process of S. However, this is one specific example, and any combination of the five confidential information restoring devices that hold the tally data may be used.

(1)データ送受信部201
データ送受信部201は、ネットワーク接続ユニットであり、ネットワーク30を介して、データ制御部203と割符生成装置10、及び、データ制御部203と他の機密情報復元装置の間でデータの送受信を行う。
具体的には、データ送受信部201は、割符生成装置10から、割符データWを受信する。
(1) Data transmission / reception unit 201
The data transmission / reception unit 201 is a network connection unit, and performs data transmission / reception via the network 30 between the data control unit 203 and the tally generating device 10, and between the data control unit 203 and another confidential information restoring device.
Specifically, the data transmitting / receiving unit 201 receives tally data W 1 from the tally generating device 10.

また、データ送受信部201は、機密情報復元装置22及び23に対して、割符データWを送信し、機密情報復元装置22から、割符データWを受信し、機密情報復元装置23から、割符データWを受信する。
(2)割符データ記憶部202
割符データ記憶部202は、割符生成装置10から受信した割符データWを記憶する。
Further, the data transmitting / receiving unit 201 transmits the tally data W 1 to the confidential information restoring devices 22 and 23, receives the tally data W 2 from the confidential information restoring device 22, and receives the tally data W 2 from the confidential information restoring device 23. to receive the data W 3.
(2) Tally data storage unit 202
The tally data storage unit 202 stores the tally data W 1 received from the tally generation device 10.

また、割符データ記憶部202は、復元部206及び復元可否判定部207が機密情報復元処理を行っている間、機密情報復元装置22から受信した割符データW、及び機密情報復元装置23から受信した割符データWを一時的に記憶する。
(3)データ制御部203
データ制御部203は、データ送受信部201を介して、割符生成装置10から割符データWを取得すると、割符データWの割符副データFに含まれている装置識別情報と、装置識別情報記憶部204に記憶されている装置識別情報とが一致するか否かを判断する。装置識別情報が一致する場合には、データ制御部203は、取得した割符データWを、割符データ記憶部202へ書き込む。装置識別情報が一致しない場合には、データ制御部203は、取得した割符データWを破棄する。
The tally data storage unit 202 receives the tally data W 2 received from the confidential information restoration device 22 and the confidential information restoration device 23 while the restoration unit 206 and the restoration possibility determination unit 207 perform the confidential information restoration processing. and temporarily stores the tally data W 3 was.
(3) Data control unit 203
When the data control unit 203 acquires the tally data W 1 from the tally generating device 10 via the data transmitting / receiving unit 201, the device identification information and the device identification information included in the tally sub data F 1 of the tally data W 1 It is determined whether or not the device identification information stored in the storage unit 204 matches. If the device identification information matches, the data control unit 203 writes the acquired tally data W 1 into the tally data storage unit 202. If the device identification information do not match, the data control unit 203 discards the tally data W 1 acquired.

また、データ制御部203は、入力部209から機密情報復元要求を受け付けると、データ送受信部201を介して、機密情報復元装置22及び23へ、割符データW及びWを要求する。なお、他の機密情報復元装置のネットワークアドレスは、データ制御部203が記憶していてもよいし、データ送受信部201が記憶していてもよい。
また、データ制御部203は、機密情報Sの復元可否判定処理において、復元可否判定部207から「復元不可」を示す情報を受け取ると、割符データ記憶部202から、一時的に記憶していた割符データW、及びWを読み出して、破棄する。
In addition, when the data control unit 203 receives the confidential information restoration request from the input unit 209, the data control unit 203 requests the tally data W 2 and W 3 to the confidential information restoration devices 22 and 23 via the data transmission / reception unit 201. Note that the network address of another confidential information restoration device may be stored in the data control unit 203 or may be stored in the data transmission / reception unit 201.
In addition, when the data control unit 203 receives information indicating “unrestorable” from the restoration permission determination unit 207 in the restoration permission determination process of the confidential information S, the tally data stored temporarily from the tally data storage unit 202 is stored. Data W 2 and W 3 are read and discarded.

更に、データ制御部203は、機密情報復元装置21の各部に対するデータ入出力を制御する。なお、本実施形態においては、特に説明しない場合であっても、機密情報復元装置21の各部は、データ制御部203を介してデータの入出力を行う。
(4)装置識別情報記憶部204
装置識別情報記憶部204は、図14に示すように、自装置の識別子である装置識別情報ID_0001を記憶している。
Further, the data control unit 203 controls data input / output with respect to each unit of the confidential information restoring device 21. In the present embodiment, each unit of the confidential information restoring device 21 inputs and outputs data via the data control unit 203 even if not specifically described.
(4) Device identification information storage unit 204
As shown in FIG. 14, the device identification information storage unit 204 stores device identification information ID_0001 that is an identifier of the own device.

(5)装置特性情報記憶部205
装置特性情報記憶部205は、自装置の装置特性を示す情報を記憶している。
本実施形態においては、具体例として、装置特性情報記憶部205は、復元可能最大閾値Kを記憶している。復元可能最大閾値Kは、装置の処理性能を、復元閾値に換算した値である。
(5) Device characteristic information storage unit 205
The device characteristic information storage unit 205 stores information indicating the device characteristics of the own device.
In the present embodiment, as a specific example, device characteristic information storage unit 205 stores a restorable maximum threshold value K m. The recoverable maximum threshold value Km is a value obtained by converting the processing performance of the apparatus into a recovery threshold value.

即ち、機密情報復元装置21の復元可能最大閾値Kは、K=4であるから、機密情報復元装置21は、復元閾値Kが4以下の機密情報を復元できる処理性能を有していることを意味する。
(6)復元部206
復元部206は、復元可否判定部207から、「復元可」を示す情報を受け取ると、割符データ記憶部202に記憶されている割符データW、W、及びWを用いて、以下に示すように、機密情報Sの復元処理を行う。
That is, since the maximum recoverable threshold value K m of the confidential information restoring device 21 is K m = 4, the confidential information restoring device 21 has a processing performance capable of restoring confidential information whose restoration threshold value K is 4 or less. Means that.
(6) Restoring unit 206
When the restoration unit 206 receives information indicating “restoration is possible” from the restoration possibility determination unit 207, the restoration unit 206 uses the tally data W 1 , W 2 , and W 3 stored in the tally data storage unit 202 as follows. As shown, the confidential information S is restored.

先ず、復元部206は、割符データW、W、及びWから、割符副データF、F,及びFを抽出する。更に、復元部206は、割符副データF、F,及びFに含まれる割符復元許可情報131、141、及び151を抽出する。
ここで、
=割符復元許可情報131
=割符復元許可情報141
=割符復元許可情報151
とすると、復元部206は、C、C、及びCに対する一方向性ハッシュHashを計算して、3個の第1割符数値
=Hash(C
=Hash(C
=Hash(C
を生成する。
First, the restoration unit 206 extracts tally sub data F 1 , F 2 , and F 3 from the tally data W 1 , W 2 , and W 3 . Further, the restoration unit 206 extracts the tally restoration permission information 131, 141, and 151 included in the tally sub data F 1 , F 2 , and F 3 .
here,
C 1 = tally restoration permission information 131
C 2 = Tally restoration permission information 141
C 3 = tally restoration permission information 151
Then, the restoration unit 206 calculates a one-way hash Hash for C 1 , C 2 , and C 3 and calculates three first tally values X 1 = Hash (C 1 ).
X 2 = Hash (C 2 )
X 3 = Hash (C 3 )
Is generated.

そして、復元部206は、第1割符数値 X、X、X、割符データW、W、及びWに含まれる割符主データY=Y[1]、Y[2]、…、Y[L]、Y=Y[1]、Y[2]、…、Y[L]、及びY=Y[1]、Y[2]、…、Y[L]から、バイト機密情報S[1]、S[2]、…、S[L]を計算する。
ここで、バイト機密情報は、機密情報Sが1バイト毎に分割された値であり、以下の(数3)及び(数4)により計算される。なお、(数3)及び(数4)における加減乗除演算は、全て有限体GF(2^8)上で行うものとする。
Then, the restoration unit 206 outputs the tally main data Y 1 = Y 1 [1], Y 1 [2] included in the first tally values X 1 , X 2 , X 3 , tally data W 1 , W 2 , and W 3. ], Y 1 [L], Y 2 = Y 2 [1], Y 2 [2],..., Y 2 [L], and Y 3 = Y 3 [1], Y 3 [2],. , Y 3 [L], byte confidential information S [1], S [2],..., S [L] is calculated.
Here, the byte confidential information is a value obtained by dividing the confidential information S for each byte, and is calculated by the following (Equation 3) and (Equation 4). It should be noted that the addition / subtraction / multiplication / division operations in (Equation 3) and (Equation 4) are all performed on the finite field GF (2 ^ 8).

Figure 2008016014
ここで、
Figure 2008016014
here,

Figure 2008016014
である。
復元部206は、生成したバイト機密情報S[1]、S[2]、…、S[L]を連結して、機密情報Sを生成する。復元部206は、生成した機密情報Sを出力する。
Figure 2008016014
It is.
The restoration unit 206 concatenates the generated byte confidential information S [1], S [2],..., S [L] to generate confidential information S. The restoration unit 206 outputs the generated confidential information S.

(7)復元可否判定部207
復元可否判定部207は、割符データ記憶部202に記憶されている割符副データF、F、F、及び装置特性情報記憶部205に記憶されている復元可能最大閾値Kを用いて、機密情報Sの復元可否判定処理を行う。
復元可否判定処理は、割符副データFに含まれる割符復元許可規則情報120cが示す規則に応じて異なる。
(7) Restorability determination unit 207
The restoration possibility determination unit 207 uses the tally sub data F 1 , F 2 , F 3 stored in the tally data storage unit 202 and the maximum threshold value K m that can be restored stored in the device characteristic information storage unit 205. Then, a process for determining whether to restore the confidential information S is performed.
Restoration determination processing is different depending on the rules indicated by the tally restoration permission rule information 120c included in the tally sub data F 1.

割符復元許可規則情報120cが、「規則1」を示す場合、復元可否判定部207は、割符副データFに含まれる割符復元許可情報131を用いて、復元可否判定処理を行う。
割符復元許可規則情報120cが、「規則2」又は「規則4」を示す場合、復元可否判定部207は、割符副データFに含まれる割符復元許可情報131、割符副データFに含まれる割符復元許可情報141、及び割符副データFに含まれる割符復元許可情報151を用いて、復元可否判定処理を行う。
Tally restoration permission rule information 120c is, indicating "Rule 1" restoration state determining unit 207 uses the tally restoration permission information 131 included in the tally sub data F 1, the restoration determination processing.
When the tally restoration permission rule information 120c indicates “Rule 2” or “Rule 4”, the restoration permission determination unit 207 includes the tally restoration permission information 131 and the tally sub data F 2 included in the tally sub data F 1. using tally restoration permission information 151 included in the tally restoration permission information 141, and the tally sub data F 3, the restoration determination processing.

割符復元許可規則情報120cが、「規則3」を示す場合、復元可否判定部207は、割符副データFに含まれる割符復元許可情報131と、復元可能最大閾値Kとを用いて、復元可否判定処理を行う。
復元可否判定処理の結果、「復元可」と判定した場合には、「復元可」を示す情報を、データ制御部203を介して、復元部206へ出力し、「復元不可」と判定した場合には、「復元不可」を示す情報を、データ制御部203へ出力する。
Tally restoration permission rule information 120c is, indicating "Rule 3" restoration state determining unit 207, a tally restoration permission information 131 included in the tally sub data F 1, by using the restorable maximum threshold value K m, restore Performs availability determination processing.
When it is determined that “restoration is possible” as a result of the restoration possibility determination process, information indicating “restoration is possible” is output to the restoration unit 206 via the data control unit 203, and “restoration is impossible” is determined. The information indicating “unrestorable” is output to the data control unit 203.

(8)割符副データ更新部208
割符副データ更新部208は、割符復元許可規則情報120cが、「規則4」を示す場合であって、且つ、復元部206にて機密情報Sの復元処理が行われた場合に、割符復元許可情報131に設定されている復元許可ポイントから1を減じて、ポイント数を更新する。
(8) Tally sub data update unit 208
The tally subdata updating unit 208 permits the tally restoration when the tally restoration permission rule information 120c indicates “Rule 4” and the restoration unit 206 performs the restoration process of the confidential information S. The number of points is updated by subtracting 1 from the restoration permission points set in the information 131.

(9)入力部209
入力部209は、ユーザからの指示を受け付ける入力デバイスを備え、ユーザから、機密情報復元要求を受け付ける。入力部209は、受け付けた機密情報復元要求を、データ制御部203へ出力する。
<機密情報復元処理の動作>
ここでは、図16及び図17に示すフローチャートを用いて、機密情報復元処理の動作について説明する。なお、ここでは、機密情報復元装置21による機密情報復元処理を具体例として用いて説明するが、機密情報復元装置22、23、及び24、並びに、機密情報復元装置25が装着された装置も、ここで説明する動作と同様に動作する。
(9) Input unit 209
The input unit 209 includes an input device that receives an instruction from the user, and receives a confidential information restoration request from the user. The input unit 209 outputs the received confidential information restoration request to the data control unit 203.
<Operation of confidential information restoration processing>
Here, the operation of the confidential information restoration process will be described using the flowcharts shown in FIGS. 16 and 17. Here, the confidential information restoring process by the confidential information restoring device 21 will be described as a specific example, but the confidential information restoring devices 22, 23, and 24, and the device to which the confidential information restoring device 25 is attached are also described. The operation is similar to the operation described here.

(1)全体の動作
機密情報復元処理は、入力部209が機密情報復元要求を受け付けることにより開始する。
先ず、データ制御部203は、割符データ記憶部202に記憶されている割符データWに含まれる割符副データFから、復元閾値K(120b)を読み出す(ステップS301)。
(1) Overall Operation The confidential information restoration process starts when the input unit 209 receives a confidential information restoration request.
First, the data control unit 203 reads out from the tally sub data F 1 included in the tally data W 1 stored in the tally data storage unit 202, restoring the threshold K a (120b) (step S301).

本実施形態では、K=3であるから、機密情報Sの復元には、自装置が保持している割符データWを含め、3個の割符データが必要である。そこで、データ制御部203は、データ送受信部201を介して、他の2台の装置から割符データを取得する(ステップS302)。具体的には、データ制御部203は、機密情報復元装置22から割符データWを取得し、機密情報復元装置23から割符データWを取得する。 In this embodiment, since K = 3, the restoration of the confidential information S requires three tally data including the tally data W 1 held by the own device. Therefore, the data control unit 203 acquires tally data from the other two devices via the data transmission / reception unit 201 (step S302). Specifically, the data control unit 203 acquires the tally data W 2 from the confidential information restoring device 22 and acquires the tally data W 3 from the confidential information restoring device 23.

データ制御部203は、取得した割符データW、及びWを、割符データ記憶部202へ書き込む。
次に、復元可否判定部207は、割符副データFから、割符復元許可規則情報120cを読み出し(ステップS303)、割符復元許可規則情報120cが何れの規則が設定されているのか判断する。
The data control unit 203 writes the acquired tally data W 2 and W 3 to the tally data storage unit 202.
Next, restore judging unit 207, the tally sub data F 1, reads the tally restoration permission rule information 120c (step S303), and determines whether the tally restoration permission rule information 120c is set which of the rules.

割符復元許可規則情報(120c)に規則1が設定されている場合(ステップS304で「規則1」)、復元可否判定部207は、復元可否判定処理1を行う(ステップS305)。
割符復元許可規則情報(120c)に規則2が設定されている場合(ステップS304で「規則2」)、復元可否判定部207は、復元可否判定処理2を行う(ステップS306)。
When rule 1 is set in the tally restoration permission rule information (120c) (“rule 1” in step S304), the restoration possibility determination unit 207 performs restoration possibility determination processing 1 (step S305).
When rule 2 is set in the tally restoration permission rule information (120c) (“rule 2” in step S304), the restoration possibility determination unit 207 performs restoration possibility determination processing 2 (step S306).

割符復元許可規則情報(120c)に規則3が設定されている場合(ステップS304で「規則3」)、復元可否判定部207は、復元可否判定処理3を行う(ステップS307)。
割符復元許可規則情報(120c)に規則4が設定されている場合(ステップS304で「規則4」)、復元可否判定部207は、復元可否判定処理4を行う(ステップS308)。
When rule 3 is set in the tally restoration permission rule information (120c) (“rule 3” in step S304), the restoration possibility determination unit 207 performs restoration possibility determination processing 3 (step S307).
When the rule 4 is set in the tally restoration permission rule information (120c) (“rule 4” in step S304), the restoration possibility determination unit 207 performs the restoration possibility determination process 4 (step S308).

データ制御部203は、復元可否判定部207から受け取る情報が「復元可」であるか「復元不可」であるか判断する。
「復元不可」である場合(ステップS309でNO)、データ制御部203は、割符データ記憶部202に記憶されている割符データW、及びWを読み出して、破棄する(ステップS310)。
The data control unit 203 determines whether the information received from the restoreability determination unit 207 is “restoreable” or “unrecoverable”.
If “restoration is impossible” (NO in step S309), the data control unit 203 reads out the tally data W 2 and W 3 stored in the tally data storage unit 202 and discards them (step S310).

「復元可」である場合(ステップS309でYES)、データ制御部203は、復元部206に対して、「復元可」を示す情報を出力する。その後、復元部206は、機密情報復元処理を行い、機密情報Sを生成する(ステップS311)。復元部206は、生成した機密情報Sを出力する(ステップS312)。
続いて、データ制御部203は、割符副データFから、割符復元許可規則情報(120c)を読み、割符復元許可規則情報(120c)が、規則4を示すか否か判断する。
If “restorable” (YES in step S309), the data control unit 203 outputs information indicating “restorable” to the restoring unit 206. Thereafter, the restoration unit 206 performs confidential information restoration processing to generate confidential information S (step S311). The restoration unit 206 outputs the generated confidential information S (step S312).
Subsequently, the data control unit 203, the tally sub data F 1, read the tally restoration permission rule information (120c), the tally restoration permission rule information (120c) is, determines whether or not showing the rules 4.

割符復元許可規則情報(120c)が、規則4以外の規則を示す場合(ステップS313でNO)、機密情報復元処理は終了する。
割符復元許可規則情報(120c)が、規則4を示す場合(ステップS313でYES)、データ制御部203は、割符副データ更新部208に対して、更新指示を出力する。
割符副データ更新部208は、データ制御部203から、割符復元許可情報131の更新指示を受け取ると、割符データ記憶部202から割符副データFを読み出し、割符副データFに含まれる割符復元許可情報131が示すポイント数を1を減じて更新する(ステップS314)。
If the tally restoration permission rule information (120c) indicates a rule other than rule 4 (NO in step S313), the confidential information restoration process ends.
When the tally restoration permission rule information (120c) indicates rule 4 (YES in step S313), the data control unit 203 outputs an update instruction to the tally sub data update unit 208.
Tally sub data update unit 208, the data control unit 203, when receiving the instruction for updating the tally restoration permission information 131 from the tally data storage unit 202 reads the tally sub data F 1, the tally restoration contained in the tally sub data F 1 The number of points indicated by the permission information 131 is updated by subtracting 1 (step S314).

(2)復元可否判定処理1の動作
ここでは、図18に示すフローチャートを用いて、復元可否判定処理1の動作について説明する。なお、ここに示す動作は、図16のステップS305の詳細である。
復元可否判定部207は、割符副データFに含まれる割符復元許可情報131を読み出し(ステップS131)、読み出した割符復元許可情報131が、「1(許可する)」及び「0(許可しない)」の何れに設定されているか判断する。
(2) Operation of Restorability Determination Processing 1 Here, the operation of the restoration permission determination processing 1 will be described using the flowchart shown in FIG. The operation shown here is the details of step S305 in FIG.
The restoration permission determination unit 207 reads the tally restoration permission information 131 included in the tally sub data F 1 (step S131), and the read tally restoration permission information 131 is “1 (permitted)” and “0 (not permitted)”. ] Is determined.

割符復元許可情報131が、「1(許可する)」に設定されている場合(ステップS402でYES)、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する(ステップS403)。
割符復元許可情報131が、「0(許可しない)」に設定されている場合(ステップS402でNO)、復元可否判定部207は、データ制御部203へ「復元不可」を示す情報を出力する(ステップS404)。
When the tally restoration permission information 131 is set to “1 (permitted)” (YES in step S402), the restoration permission determination unit 207 outputs information indicating “restoration possible” to the data control unit 203 ( Step S403).
When the tally restoration permission information 131 is set to “0 (not permitted)” (NO in step S402), the restoration permission determination unit 207 outputs information indicating “restoration impossible” to the data control unit 203 ( Step S404).

なお、図5に示した例では、割符復元許可情報131は、「1(許可する)」に設定されているから、この例では、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する。
(3)復元可否判定処理2
ここでは、図19に示すフローチャートを用いて、復元可否判定処理2の動作について説明する。なお、ここに示す動作は、図16のステップS306の詳細である。
In the example shown in FIG. 5, the tally restoration permission information 131 is set to “1 (permitted)”. Therefore, in this example, the restoration permission determination unit 207 notifies the data control unit 203 that “restoration is possible”. Is output.
(3) Restorability determination process 2
Here, the operation of the restoration possibility determination process 2 will be described using the flowchart shown in FIG. The operation shown here is the details of step S306 in FIG.

復元可否判定部207は、自装置の割符データWに含まれる割符副データFから、割符復元許可情報131を読み出す(ステップS501)。
次に、復元可否判定部207は、他装置の割符データW、及びWに含まれる割符副データF、及びFから、割符復元許可情報141、及び151を読み出す(ステップS502)。
The restoration permission / non-permission determination unit 207 reads the tally restoration permission information 131 from the tally sub data F 1 included in the tally data W 1 of the own device (step S501).
Next, the restoration possibility determination unit 207 reads the tally restoration permission information 141 and 151 from the tally sub data F 2 and F 3 included in the tally data W 2 and W 3 of the other device (step S502).

復元可否判定部207は、割符復元許可情報131、141、及び151に設定されている優先順位を比較して、自装置の優先順位が最上位であるか否か判断する。
自装置の優先順位が最上位の場合(ステップS503でYES)、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する(ステップS504)。
自装置の優先順位が最上位でない場合(ステップS503でNO)、復元可否判定部207は、データ制御部203へ「復元不可」を示す情報を出力する(ステップS505)。
The restoration possibility determination unit 207 compares the priority levels set in the tally restoration permission information 131, 141, and 151, and determines whether or not the priority order of the own device is the highest.
When the priority order of the own device is the highest (YES in step S503), the restoration possibility determination unit 207 outputs information indicating “restoration is possible” to the data control unit 203 (step S504).
When the priority order of the own apparatus is not the highest (NO in step S503), the restoration possibility determination unit 207 outputs information indicating “unrestorable” to the data control unit 203 (step S505).

なお、図5に示した例では、割符復元許可情報131は「2」、割符復元許可情報141は、「3」、割符復元許可情報151は、「1」に設定されている。従って、この例では、機密情報復元装置21の優先順位は最上位ではないことから、復元可否判定部207は、データ制御部203へ「復元不可」を示す情報を出力する。
(4)復元可否判定処理3
ここでは、図20に示すフローチャートを用いて、復元可否判定処理3の動作について説明する。なお、ここに示す動作は、図16のステップS307の詳細である。
In the example shown in FIG. 5, the tally restoration permission information 131 is set to “2”, the tally restoration permission information 141 is set to “3”, and the tally restoration permission information 151 is set to “1”. Therefore, in this example, since the priority order of the confidential information restoration device 21 is not the highest, the restoration possibility determination unit 207 outputs information indicating “unrestorable” to the data control unit 203.
(4) Restorability determination processing 3
Here, the operation of the restoration possibility determination process 3 will be described using the flowchart shown in FIG. The operation shown here is the details of step S307 in FIG.

復元可否判定部207は、割符副データFに含まれる割符復元許可情報131の値を読み出す(ステップS601)。なお、規則3では、割符復元許可情報131には、復元閾値Kの値が設定されている。
次に、復元可否判定部207は、装置特性情報記憶部205に記憶されている復元可能最大閾値Kを読み出す(ステップS602)。
Restoration determination unit 207 reads the value of the tally restoration permission information 131 included in the tally sub data F 1 (step S601). According to rule 3, the value of the restoration threshold K is set in the tally restoration permission information 131.
Next, restoration determination unit 207 reads the restorable maximum threshold value K m stored in the device characteristic information storage unit 205 (step S602).

復元可否判定部207は、割符復元許可情報131に設定されているKの値と、復元可能最大閾値Kの値とを比較する。
≧Kの場合(ステップS603でYES)、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する(ステップS604)。
<Kの場合(ステップS603でNO)、復元可否判定部207は、データ制御部203へ「復元不可」を示す情報を出力する(ステップS404)。
Restoration determination unit 207 compares the value of K that is set in the tally restoration permission information 131, the value of restorable maximum threshold value K m.
When K m ≧ K (YES in step S603), the restoration possibility determination unit 207 outputs information indicating “restoration is possible” to the data control unit 203 (step S604).
When K m <K (NO in step S603), the restoration possibility determination unit 207 outputs information indicating “no restoration” to the data control unit 203 (step S404).

なお、図5、及び図15に示した例では、K=3、及びK=4である。従って、この例では、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する。
(5)復元可否判定処理4
ここでは、図21に示すフローチャートを用いて、復元可否判定処理4の動作について説明する。なお、ここに示す動作は、図16のステップS308の詳細である。
In the example shown in FIGS. 5 and 15, K = 3 and K m = 4. Therefore, in this example, the restoration possibility determination unit 207 outputs information indicating “restoration is possible” to the data control unit 203.
(5) Restorability determination process 4
Here, the operation of the restoration possibility determination process 4 will be described using the flowchart shown in FIG. The operation shown here is the details of step S308 in FIG.

復元可否判定部207は、自装置の割符データWに含まれる割符副データFから、割符復元許可情報131を読み出す(ステップS701)。
次に、復元可否判定部207は、他装置の割符データW、及びWに含まれる割符副データF、及びFから、割符復元許可情報141、及び151を読み出す(ステップS702)。
The restoration permission / non-permission determination unit 207 reads the tally restoration permission information 131 from the tally sub data F 1 included in the tally data W 1 of the own device (step S701).
Next, the restoration possibility determination unit 207 reads the tally restoration permission information 141 and 151 from the tally sub data F 2 and F 3 included in the tally data W 2 and W 3 of the other device (step S702).

復元可否判定部207は、割符復元許可情報131、141、及び151に設定されている復元許可ポイントを比較して、自装置のポイント数が最大であるか否か判断する。
自装置のポイント数が最大の場合(ステップS703でYES)、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する(ステップS704)。
自装置のポイント数が最大でない場合(ステップS703でNO)、復元可否判定部207は、データ制御部203へ「復元不可」を示す情報を出力する(ステップS705)。
The restoration permission determination unit 207 compares the restoration permission points set in the tally restoration permission information 131, 141, and 151, and determines whether or not the number of points of the own device is the maximum.
When the number of points of the own device is the maximum (YES in step S703), the restoration possibility determination unit 207 outputs information indicating “restoration is possible” to the data control unit 203 (step S704).
When the number of points of the own device is not the maximum (NO in step S703), the restoration possibility determination unit 207 outputs information indicating “no restoration” to the data control unit 203 (step S705).

なお、図5に示した例では、割符復元許可情報131は「3」、割符復元許可情報141は、「2」、割符復元許可情報151は、「3」に設定されている。従って、この例では、機密情報復元装置21が保有するポイント数は、3台の機密情報復元装置が保有するポイント数の、最大のポイント数「3」を有することから、復元可否判定部207は、データ制御部203へ「復元可」を示す情報を出力する。   In the example shown in FIG. 5, the tally restoration permission information 131 is set to “3”, the tally restoration permission information 141 is set to “2”, and the tally restoration permission information 151 is set to “3”. Therefore, in this example, the number of points held by the confidential information restoration device 21 has the maximum number of points “3” of the number of points held by the three confidential information restoration devices. , Information indicating “restorable” is output to the data control unit 203.

(6)機密情報復元処理
ここでは、図22に示すフローチャートを用いて、機密情報復元処理の動作について説明する。なお、ここに示す動作は、図17のステップS311の詳細である。
復元部206は、割符データ記憶部202に記憶されている割符データWから、割符主データYを読み出す(ステップS801)。ここでは、i=1、2、3である。
(6) Confidential Information Restoration Process Here, the operation of the confidential information restoration process will be described using the flowchart shown in FIG. The operation shown here is the details of step S311 in FIG.
Restoring unit 206, the tally data W i which is stored in the tally data storage unit 202, reads the tally main data Y i (step S801). Here, i = 1, 2, and 3.

続いて、復元部206は、割符データ記憶部202に記憶されている割符データW、W、及びWに含まれる割符副データF、F、及びFから、割符復元許可情報131、141、及び151を読み出す。ここで、C=割符復元許可情報131、C=割符復元許可情報141、C=割符復元許可情報151とする(ステップS802)。
復元部206は、
第1割符数値
=Hash(C
=Hash(C
=Hash(C)を生成する(ステップS803)。
Subsequently, the restoration unit 206 obtains tally restoration permission information from the tally sub data F 1 , F 2 , and F 3 included in the tally data W 1 , W 2 , and W 3 stored in the tally data storage unit 202. 131, 141, and 151 are read out. Here, C 1 = tally restoration permission information 131, C 2 = tally restoration permission information 141, and C 3 = tally restoration permission information 151 (step S802).
The restoration unit 206
First tally value X 1 = Hash (C 1 )
X 2 = Hash (C 2 )
X 3 = Hash (C 3 ) is generated (step S803).

続いて、復元部206は、m=1、2、…、Lについて、ステップS805及びステップS806を繰り返す(ステップS804、ステップS807)。
先ず、復元部206は、
Subsequently, the restoration unit 206 repeats step S805 and step S806 for m = 1, 2,..., L (steps S804 and S807).
First, the restoration unit 206

Figure 2008016014
を算出し(ステップS805)、続いて、P[m]から
Figure 2008016014
Is calculated (step S805), and then from P i [m]

Figure 2008016014
を算出する(ステップS806)。
最後に、復元部206は、S[1]、S[2] 、…、S[m]を連結して、機密情報Sを生成する(ステップS808)。
Figure 2008016014
Is calculated (step S806).
Finally, the restoration unit 206 concatenates S [1], S [2],..., S [m] to generate confidential information S (step S808).

<まとめ>
上記の実施形態では、割符復元許可規則情報を「規則1」に設定すると、機密情報復元装置毎に、機密情報Sの復元を許可するか否かを個別に設定することができる。
割符復元許可規則情報を「規則2」に設定すると、復元処理に参加する機密情報復元装置の中で優先度の高い装置だけに、機密情報Sの復元を許可することができる。ここで、「規則1」の場合には、復元処理に参加する機密情報復元装置の割符復元許可情報が、全て「許可しない」の場合には、どの装置でも機密情報Sを復元できないという状況が起こり得た。しかし、「規則2」の場合には、何れかの機密情報復元装置が、必ず最も優先度の高い装置となるので、そのような状況は起こらない。
<Summary>
In the above embodiment, when the tally restoration permission rule information is set to “Rule 1”, whether or not restoration of the confidential information S is permitted can be individually set for each confidential information restoration device.
When the tally restoration permission rule information is set to “rule 2”, the restoration of the confidential information S can be permitted only to the apparatus having the highest priority among the confidential information restoration apparatuses participating in the restoration process. Here, in the case of “Rule 1”, if all of the tally restoration permission information of the confidential information restoration device participating in the restoration process is “not permitted”, the confidential information S cannot be restored by any device. Could happen. However, in the case of “Rule 2”, any one of the confidential information restoration devices is always the highest priority device, and thus such a situation does not occur.

割符復元許可規則情報を「規則3」に設定すると、機密情報Sの復元処理を行うだけの処理性能を持つ機密情報復元装置だけに、機密情報Sの復元を許可することができる。ここで、上記の実施形態における(数式2)及び(数式3)で必要な計算回数は、加減算=K^2−1回、乗算=K×(K−2)回、除算=K×(K−1)回であり、復元閾値Kによって決まることがわかる。従って、本実施形態では、機密情報復元処理の計算量及び機密情報復元装置の計算能力を、復元閾値Kの値を以って指標値としている。   When the tally restoration permission rule information is set to “Rule 3”, the restoration of the confidential information S can be permitted only to the confidential information restoration apparatus having a processing performance sufficient to restore the confidential information S. Here, the number of calculations required in (Equation 2) and (Equation 3) in the above embodiment is addition / subtraction = K ^ 2-1 times, multiplication = K × (K−2) times, division = K × (K -1) times, which is determined by the restoration threshold K. Therefore, in this embodiment, the calculation amount of the confidential information restoration process and the calculation capability of the confidential information restoration apparatus are used as index values by the value of the restoration threshold K.

なお、各機密情報復元装置の復元可能最大閾値Kは、例えば、各機密情報復元装置が所定の時間内に実行できる計算回数から求められる。即ち、上記の所定の時間内に実行できる計算回数以下の計算回数となる復元閾値Kを、復元可能最大閾値Kとする。
割符復元許可規則情報を「規則4」に設定すると、復元処理に参加する機密情報復元装置の中で優先度の高い装置(ポイント数の高い装置)だけに、機密情報の復元を許可するようにでき、且つ、過去の復元回数に応じて、優先度を変化させることができる。これにより、毎回同じ機密情報復元装置だけが機密情報Sを復元することになる状況を回避することが可能になる。
The maximum recoverable threshold value K m of each confidential information restoration device is obtained, for example, from the number of calculations that each confidential information restoration device can execute within a predetermined time. That is, the restoration threshold value K that is equal to or less than the number of computations that can be executed within the predetermined time is set as the maximum threshold value K m that can be restored.
When the tally restoration permission rule information is set to “Rule 4”, the restoration of the confidential information is permitted only to the apparatus having a high priority (the apparatus having a high number of points) among the confidential information restoration apparatuses participating in the restoration process. The priority can be changed according to the number of past restorations. As a result, it is possible to avoid a situation in which only the same confidential information restoring device restores the confidential information S each time.

ここで、請求項に記載の手段と上記の実施形態で説明した構成要素との対応について説明する。
請求項1に記載の割符生成手段は、割符生成装置10の割符主データ生成部103及び割符データ生成部104に相当し、復元制御情報生成手段は、割符データ生成部104に相当する。
Here, the correspondence between the means described in the claims and the components described in the above embodiment will be described.
The tally generating unit according to claim 1 corresponds to the tally main data generating unit 103 and the tally data generating unit 104 of the tally generating device 10, and the restoration control information generating unit corresponds to the tally data generating unit 104.

また、請求項1及び請求項2に記載の記憶手段は、機密情報復元装置21の割符データ記憶部202に相当し、割符収集手段は、データ制御部203及びデータ送受信部201に相当し、判定手段は、復元可否判定部207に相当し、復元手段は、復元部206に相当する。
請求項5に記載の装置特性情報記憶手段は、機密情報復元装置21の装置特性情報記憶部205に相当する。
Further, the storage means according to claim 1 and claim 2 corresponds to the tally data storage unit 202 of the confidential information restoration device 21, and the tally collection means corresponds to the data control unit 203 and the data transmission / reception unit 201. The means corresponds to the restoration possibility determination unit 207, and the restoration means corresponds to the restoration unit 206.
The device characteristic information storage means described in claim 5 corresponds to the device characteristic information storage unit 205 of the confidential information restoration device 21.

請求項9に記載の復元制御情報更新手段は、機密情報復元装置21の割符副データ更新部208に相当する。
請求項10に記載の改ざん検出手段は、機密情報復元装置21の復元可否判定部207に相当する。
請求項11に記載のデータ制御手段は、機密情報復元装置21のデータ制御部203に相当する。
The restoration control information update unit according to claim 9 corresponds to the tally sub data update unit 208 of the confidential information restoration device 21.
The falsification detection means described in claim 10 corresponds to the restoration possibility determination unit 207 of the confidential information restoration apparatus 21.
The data control means according to claim 11 corresponds to the data control unit 203 of the confidential information restoring device 21.

請求項13に記載の割符生成手段は、割符生成装置10の割符主データ生成部103及び割符データ生成部104に相当し、復元制御情報生成手段は、割符データ生成部104に相当し、配布手段は、割符データ送信部105に相当する。
請求項18に記載の改ざん検出値生成手段は、割符生成装置10の割符主データ生成部103に相当する。
The tally generating unit according to claim 13 corresponds to the tally main data generating unit 103 and the tally data generating unit 104 of the tally generating device 10, and the restoration control information generating unit corresponds to the tally data generating unit 104, and the distributing unit Corresponds to the tally data transmission unit 105.
The falsification detection value generation means according to claim 18 corresponds to the tally main data generation unit 103 of the tally generation device 10.

<その他の変形例>
ここまで、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であり、以下のような場合も、本発明に含まれる。
(1)上記の実施形態では、割符復元許可情報は、図4に示したように、実効情報ビットサイズ及び乱数データを含む128ビットデータであって、割符データ生成部104は、128ビットデータの割符復元許可情報に対するハッシュ値を計算することにより、第1割符数値を生成するとしているが、本発明においてはこの構成は必須ではない。割符主データ生成部104は、実効情報のみ対してハッシュ値を計算して、第1割符数値を生成する場合も、本発明に含まれる。
<Other variations>
So far, the present invention has been described based on the above embodiment, but the present invention is not limited to the above embodiment, and the following cases are also included in the present invention.
(1) In the above embodiment, the tally restoration permission information is 128-bit data including the effective information bit size and random number data, as shown in FIG. 4, and the tally data generation unit 104 stores the 128-bit data. Although the first tally value is generated by calculating the hash value for the tally restoration permission information, this configuration is not essential in the present invention. The case where the tally main data generation unit 104 generates a first tally value by calculating a hash value for only effective information is also included in the present invention.

(2)上記の実施形態では、割符副データが復元閾値Kを含んでいるが、これは必須ではない。機密情報Sの復元に必要な割符データの個数(復元閾値Kの値)を、システムに含まれる各機密情報復元装置に予め通知しておき、各機密情報復元装置は、何個の割符データを他の機密情報復元装置から取得すればよいのか分かるようにしておけば、割符副データが復元閾値Kを含まなくてもよい。   (2) In the above embodiment, the tally sub-data includes the restoration threshold K, but this is not essential. The number of tally data necessary for restoration of the confidential information S (value of the restoration threshold K) is notified in advance to each confidential information restoration device included in the system, and each confidential information restoration device transmits how many tally data. The tally sub-data does not have to include the restoration threshold value K if it is understood that it should be obtained from another confidential information restoration device.

(3)上記の実施形態では、割符復元許可規則情報120cが「規則2」及び「規則4」を示す場合、優先度及びポイント数の最も高い装置のみが復元を許可される構成を有するが、本発明は、この構成に限られるものではなく、例えば、優先度及びポイント数の高い方から2つ等、所定数の機密情報復元装置に対して、機密情報Sの復元を許可してもよい。   (3) In the above embodiment, when the tally restoration permission rule information 120c indicates “Rule 2” and “Rule 4”, only the device with the highest priority and the highest number of points has a configuration in which restoration is permitted. The present invention is not limited to this configuration. For example, the restoration of the confidential information S may be permitted for a predetermined number of confidential information restoring devices, such as two from the higher priority and the highest number of points. .

また、割符復元許可規則情報120cが「規則4」を示す場合、ポイント数が最大の機密情報復元装置に対してのみ復元を許可するのではなく、ポイント数の大小と関係なく復元を許可するとしても良い。この場合、ポイント数は各装置に対して復元処理を許可する残り回数を表すこととなる。
また、上記の実施形態では、割符復元許可規則情報120cが「規則3」を示す場合、各割符復元許可情報には、機密情報Sの復元処理に必要な装置の計算能力を示す情報として、復元閾値Kの値が設定される構成を有するが、本発明では、装置の計算能力の表し方として、CPUのクロック数やメモリの大きさなどを用いてもよい。
In addition, when the tally restoration permission rule information 120c indicates “rule 4”, it is assumed that the restoration is permitted only for the confidential information restoration device having the largest number of points, and the restoration is permitted regardless of the number of points. Also good. In this case, the number of points represents the remaining number of times that the restoration process is permitted for each device.
In the above embodiment, when the tally restoration permission rule information 120c indicates “Rule 3,” each tally restoration permission information is restored as information indicating the calculation capability of the apparatus necessary for the restoration processing of the confidential information S. Although the threshold value K is set, the present invention may use the number of clocks of the CPU, the size of the memory, or the like as a method of expressing the calculation capability of the apparatus.

また、「規則3」の場合、機密情報復元装置の計算能力に限定されず、機密情報復元装置に係る他の装置特性を示すように構成してもよい。例えば、機密情報Sが画像データの場合は、機密情報復元装置が備える表示デバイスの解像度を指標として用い、所定の解像度以下の解像度しか有していない表示デバイスを備える装置に対しては、機密情報Sの復元を禁止するように構成してもよい。また、機密情報Sが動画データの場合は、機密情報復元装置が有する動画データの再生能力を指標として用い、機密情報Sの再生時に、コマ落ち等のエラーが発生する恐れのある装置に対しては、機密情報Sの復元を禁止するように構成してもよい。   Further, in the case of “Rule 3”, the present invention is not limited to the calculation capability of the confidential information restoration device, and may be configured to show other device characteristics related to the confidential information restoration device. For example, when the confidential information S is image data, the resolution of the display device provided in the confidential information restoration apparatus is used as an index, and the confidential information is applied to an apparatus provided with a display device having only a predetermined resolution or less. You may comprise so that restoration of S may be prohibited. In addition, when the confidential information S is moving image data, the reproduction capability of the moving image data possessed by the confidential information restoring device is used as an index, and when the confidential information S is reproduced, an apparatus such as a frame dropping error may occur. May be configured to prohibit the restoration of the confidential information S.

更に、機密情報復元装置が所定の能力を有するか否かを指標として用いてもよい。例えば、データの複製能力を有する装置に対しては、機密情報Sの復元を禁止する構成を備えれば、機密情報Sの無断複製を抑制し、機密情報Sを保護することができる。
また、上記の実施形態では、割符復元許可規則情報が「規則4」を示す場合、機密情報復元装置21の割符副データ更新部208が、自装置のポイント数を1減算するとしたが、本発明は、この構成に限られるものではない。本発明は、例えば、割符データから機密情報Sを復元した機密情報復元装置以外の、他の機密情報復元装置に対応するポイント数を増加させる構成であってもよい。この構成によれば、上記実施形態と同様の効果が得られる。
Further, it may be used as an index whether or not the confidential information restoration device has a predetermined capability. For example, if an apparatus having a data replication capability is provided with a configuration that prohibits restoration of the confidential information S, unauthorized copying of the confidential information S can be suppressed and the confidential information S can be protected.
In the above embodiment, when the tally restoration permission rule information indicates “Rule 4”, the tally sub-data update unit 208 of the confidential information restoration device 21 subtracts 1 from the number of points of the own device. Is not limited to this configuration. The present invention may be configured, for example, to increase the number of points corresponding to other confidential information restoration apparatuses other than the confidential information restoration apparatus that restored the confidential information S from tally data. According to this configuration, the same effect as in the above embodiment can be obtained.

更に、機密情報復元装置毎に、増減させるポイント数に重み付けを行うように構成してもよい。この構成により、機密情報Sの復元処理を禁止されにくい装置と禁止されやすい装置とを区別して管理することができる。
更に、割符データの作成者の意図により、機密情報毎にポイントの増減の程度を変えることができるように構成しても良い。これにより、割符データの作成者の意図により、機密情報毎にポイントの増減の程度を調節することができる。なお、この場合、増減させるべきポイント数の情報を割符主データと共に機密情報復元装置に与える必要がある。これは、例えば、割符副データに対して、増減させるべきポイント数についての情報を含ませること等により実現できる。
Further, each confidential information restoring device may be configured to weight the number of points to be increased or decreased. With this configuration, it is possible to distinguish and manage a device that is not easily prohibited from restoring the confidential information S and a device that is easily prohibited.
Furthermore, the degree of increase / decrease of points may be changed for each confidential information according to the intention of the creator of tally data. Thereby, the degree of increase / decrease of points can be adjusted for each confidential information according to the intention of the creator of the tally data. In this case, it is necessary to give the information on the number of points to be increased or decreased to the confidential information restoring device together with the tally main data. This can be realized, for example, by including information on the number of points to be increased or decreased with respect to the tally sub data.

また、上記の実施形態では、割符復元許可規則情報が「規則4」を示す場合、機密情報復元装置21の割符副データ更新部208は、自装置の割符副データのみ更新する構成を有するが、本発明は、この構成に限られるものではない。割符副データ更新部208は、自装置の割符副データの更新を行うと共に、データ送受信部201を介して、他の機密情報復元装置の割符副データ更新部に対して、対応する割符副データを更新するよう指示する構成であってもよい。   In the above embodiment, when the tally restoration permission rule information indicates “Rule 4”, the tally sub data update unit 208 of the confidential information restoration device 21 has a configuration of updating only the tally sub data of the own device. The present invention is not limited to this configuration. The tally sub-data updating unit 208 updates the tally sub-data of its own device, and sends the corresponding tally sub-data to the tally sub-data updating unit of another confidential information restoration device via the data transmitting / receiving unit 201. It may be configured to instruct to update.

この場合、全ての機密情報復元装置において、割符副データが更新されるので、同一の機密情報から生成される割符データに対応する割符副データの状態を、システム内で同期させることができる。
(4)上記の実施形態では、割符生成装置10は、128ビットデータである復元許可情報C(i=1、2、…、5)のそれぞれについて、ハッシュ値を計算することにより、1バイトデータである第1割符数値Xを生成する。そして、割符生成装置10は、第1割符数値Xを用いて生成された割符主データYを各機密情報復元装置へ配布するが、第1割符数値Xについては、配布しないように構成している。
In this case, since the tally sub-data is updated in all the confidential information restoration devices, the state of the tally sub-data corresponding to the tally data generated from the same confidential information can be synchronized in the system.
(4) In the above embodiment, the tally generating device 10 calculates 1 byte by calculating a hash value for each of the restoration permission information C i (i = 1, 2,..., 5) that is 128-bit data. A first tally value X i that is data is generated. The tally generating device 10 distributes the tally main data Y i generated using the first tally value X i to each confidential information restoration device, but the first tally value X i is not distributed. is doing.

これは、各機密情報復元装置側にて、割符復元許可情報Cに基づき、第1割符数値Xを生成することが可能であることから、送信データ量を削減するためにこのような構成を有している。
しかし、本発明のシステムでは、割符生成装置10は、第1割符数値生成部182にて生成した第1割符数値X自体を、割符主データYに含めて、各機密情報復元装置へ送信するように構成してもよい。
This is because each confidential information restoration device can generate the first tally numerical value X i based on the tally restoration permission information C i , so that this configuration is used to reduce the transmission data amount. have.
However, in the system of the present invention, the tally generating device 10 includes the first tally numerical value X i itself generated by the first tally numerical value generating unit 182 in the tally main data Y i and transmits it to each confidential information restoring device. You may comprise.

そして、各機密情報復元装置では、復元可否判定部207による復元可否判定処理において、割符復元許可情報Cを用いた復元可否判定に先立ち、割符副データFに含まれる割符復元許可情報Cに一方向性ハッシュを計算し、計算された値と、割符主データYに含まれている第1割符数値Xとを比較することにより、割符復元許可情報Cの改ざんの有無を判定するように構成してもよい。 In each confidential information restoration device, the tally restoration permission information C i included in the tally sub-data F i is included in the restoration possibility judgment processing by the restoration possibility judgment unit 207 prior to restoration judgment using the tally restoration permission information C i. Unidirectional hash is calculated, and the calculated value is compared with the first tally numerical value X i included in the tally main data Y i to determine whether the tally restoration permission information C i has been tampered with. You may comprise.

復元可否判定部207は、割符復元許可情報Cの改ざんを検出した場合には、機密情報Sの復元処理を終了し、割符復元許可情報Cの改ざんを検出しない場合には、上記実施形態で説明した復元可否判定処理を開始するように構成してもよい。なお、改ざん検出処理に用いる値の算出方法は、一方向性ハッシュ値を算出するものに限られず、例えば、暗号化等を用いてもよい。 When the tampering restoration permission information C i is detected to be falsified, the restoration permission / non-permission determination unit 207 ends the restoration processing of the confidential information S, and when not detecting tampering of the tally restoration permission information C i It may be configured to start the restoration permission / inhibition determination process described in (1). Note that the method of calculating the value used for the falsification detection process is not limited to the one for calculating the one-way hash value, and for example, encryption or the like may be used.

この構成により、不正な機密情報復元処理を防止することが可能になる。
ここで、上記の実施形態のように、第1割符数値Xを機密情報復元装置へ送信しない構成では、ハッシュ値比較による割符復元許可情報の改ざん検出処理は行えないが、仮に、割符復元許可情報が改ざんされていると、機密情報復元装置は、正しい第1割符数値Xを得られず、正しい機密情報Sを復元することができないので、結果として、機密情報Sの不正な復元は防止できる。
With this configuration, it is possible to prevent unauthorized confidential information restoration processing.
Here, in the configuration in which the first tally value X i is not transmitted to the confidential information restoration device as in the above-described embodiment, tampering restoration detection processing of tally restoration permission information by hash value comparison cannot be performed. If the information is falsified, the confidential information restoration device cannot obtain the correct first tally value X i and cannot restore the correct confidential information S. As a result, the confidential information S is prevented from being illegally restored. it can.

また、上記の実施形態において、割符復元許可情報Cが1バイトの情報である場合には、第1割符数値Xとして、割符復元許可情報Cの値そのものを用いてもよい。この場合も、Hash(C)を、第1割符数値Xとした場合と同様に、割符復元許可情報Cに改ざんがあると、機密情報Sを正しく復元できなくなる。
また、復元許可情報Cを用いることなく、第1割符数値Xを生成してもよい。例えば、乱数を生成して、第1割符数値Xとして用いることが考えられる。なお、この場合には、機密情報Sの復元に用いるために、第1割符数値Xを割符主データYに含める必要がある。
In the above embodiment, when the tally restoration permission information C i is 1-byte information, the value of the tally restoration permission information C i itself may be used as the first tally value X i . Also in this case, similarly to the case where Hash (C i ) is set to the first tally value X i , if the tally restoration permission information C i is falsified, the confidential information S cannot be restored correctly.
Further, the first tally value X i may be generated without using the restoration permission information C i . For example, a random number may be generated and used as the first tally value X i . In this case, the first tally numerical value X i needs to be included in the tally main data Y i in order to use it for the restoration of the confidential information S.

また、あるiについては、復元許可情報Cを用いて生成した第1割符数値Xを用い、あるiについては、乱数等から生成した第1割符数値Xを用いるなど、iごとに、第1割符数値Xの生成に復元許可情報Cを用いるか否かを切り替えるとしてもよい。
(5)上記の実施形態では、各機密情報復元装置は、復元可否判定処理の時点で、割符主データ及び割符副データを含む割符データの全体を、他の機密情報復元装置と送付し合う構成を有するが、本発明において、この構成は必須ではない。
For each i, the first tally value X i generated using the restoration permission information C i is used, and for some i, the first tally value X i generated from a random number or the like is used. Whether to use the restoration permission information C i for generating the first tally value X i may be switched.
(5) In the above embodiment, each confidential information restoration device sends the entire tally data including the tally main data and the tally sub data to other confidential information restoration devices at the time of restoration feasibility determination processing. However, this configuration is not essential in the present invention.

先ず、機密情報復元装置は、復元可否判定処理に必要な、割符副データのみを送付し合い、復元可否判定処理で「復元可」と判定した場合に、他の機密情報復元装置へ、割符主データを要求して、割符主データを取得するように構成してもよい。これにより、「復元不可」の場合には不要となるデータの送受信を抑制し、各機密情報復元装置間において送受信するデータ量を削減することができる。   First, the confidential information restoration device sends only the tally sub-data necessary for the restoration feasibility judgment process, and when it is judged as “restorable” in the restoration feasibility judgment processing, The data may be requested and the tally main data may be obtained. As a result, transmission / reception of data that is unnecessary in the case of “unrestorable” can be suppressed, and the amount of data transmitted / received between the confidential information restoring devices can be reduced.

(6)また、上記の実施形態では、割符生成装置10は、割符生成指示情報を外部から受け取り、割符生成指示情報から抽出したデータに基づき、各機密情報復元装置に対応する割符副データを生成する構成を有するが、本発明は、この構成に限定されない。割符生成装置10は、予め内部に割符生成指示情報を記憶しておく構成であってもよい。
また、本発明は、各機密情報復元装置が、自装置にて機密情報を復元すると、その旨を割符生成装置10に通知し、割符生成装置10は、各機密情報復元装置からその旨を受け付けると、それを反映させた割符副データを生成するように構成してもよい。
(6) In the above embodiment, the tally generating device 10 receives tally generation instruction information from the outside, and generates tally sub data corresponding to each confidential information restoration device based on the data extracted from the tally generation instruction information. However, the present invention is not limited to this configuration. The tally generation device 10 may have a configuration in which tally generation instruction information is stored in advance.
Further, according to the present invention, when each confidential information restoring device restores the confidential information by itself, the tally generating device 10 notifies the tally generating device 10, and the tally generating device 10 accepts the fact from each confidential information restoring device. The tally sub-data reflecting this may be generated.

この構成によると、割符生成装置10は、過去に機密情報を復元した機密情報復元装置に対しては、以後、機密情報の復元がしにくくなる割符副データを生成する等の制御が可能となる。
(7)上記の実施形態では、機密情報復元装置25の具体例としてメモリカードを示したが、これに限られるものではない。例えば、光ディスクや磁気ディスク等の他の記録媒体であってもよい。
According to this configuration, the tally generating device 10 can control the secret information restoring device that has restored the confidential information in the past to generate tally sub data that makes it difficult to restore the confidential information. .
(7) Although the memory card is shown as a specific example of the confidential information restoring device 25 in the above embodiment, the invention is not limited to this. For example, another recording medium such as an optical disk or a magnetic disk may be used.

なお、光ディスク等の場合、データの上書きができない追記型のディスクであることがある。この場合、上記の実施の形態のように、他の機密情報復元装置から受け取った割符データを割符データ記憶部202に一時的に記録すると、割符データの復元を行うたびにディスクの残り容量が減ってしまう。また、BD−ROM等の読み取り専用の記録媒体である場合は、他の装置から受け取った割符データを機密情報復元装置内に一時記録すること自体ができない。従って、機密情報復元装置25が、追記型もしくは読み取り専用の記録媒体である場合は、機密情報復元装置25の情報を利用する装置が、割符データ記憶部202として、メモリの一部を提供することが望ましい。   In the case of an optical disc or the like, it may be a write-once disc that cannot be overwritten with data. In this case, if the tally data received from another confidential information restoration device is temporarily recorded in the tally data storage unit 202 as in the above embodiment, the remaining capacity of the disk decreases each time tally data is restored. End up. Also, in the case of a read-only recording medium such as a BD-ROM, tally data received from another device cannot be temporarily recorded in the confidential information restoring device itself. Therefore, when the confidential information restoring device 25 is a write-once or read-only recording medium, a device that uses the information of the confidential information restoring device 25 provides a part of the memory as the tally data storage unit 202. Is desirable.

また、ポイントの更新を伴う「規則4」は、追記型や読み取り専用の記録媒体には馴染まない。従って、機密情報復元装置25がこれらの記録媒体である場合には、割符副許可情報が「規則4」を示している場合には、処理を中断するとしても良い。ただし、追記型の場合は、ポイントの更新により空き容量が減ることを許容するのであれば、「規則4」を適用することもできる。   Also, “Rule 4” accompanied by point update is not familiar to write-once and read-only recording media. Therefore, when the confidential information restoring device 25 is such a recording medium, the processing may be interrupted if the tally sub-permission information indicates “Rule 4”. However, in the case of the write-once type, “Rule 4” can be applied if it is allowed to reduce the free space by updating the points.

また、上記の実施形態では、機密情報復元装置25の例であるメモリカードは、割符データ記憶部202、装置識別情報記憶部204、及び装置特性情報記憶部205に相当する構成のみを備えていた。しかし、この構成に限られるものではなく、メモリカード内に所定の処理を行うICチップ等を追加することにより、他の構成要素をメモリカード上に実現することも可能である。この場合、機密情報復元装置25は、自身が接続された装置から電力の供給等は受けるが、機密情報の復元処理自体は機密情報復元装置25内で行うことができる。これにより、機密情報が漏洩する可能性を低減することができる。   In the above embodiment, the memory card that is an example of the confidential information restoring device 25 has only a configuration corresponding to the tally data storage unit 202, the device identification information storage unit 204, and the device characteristic information storage unit 205. . However, the present invention is not limited to this configuration, and other components can be realized on the memory card by adding an IC chip or the like for performing predetermined processing in the memory card. In this case, the confidential information restoration device 25 receives power supply from the device to which it is connected, but the confidential information restoration processing itself can be performed in the confidential information restoration device 25. As a result, the possibility of leakage of confidential information can be reduced.

(8)上記の実施形態では、割符復元許可情報は各機密情報復元装置に1つずつ割り当てられていたが、これに限られるものではない。1台の装置に複数個の割符復元許可情報を割り当てるとしても良い。この場合、機密情報復元装置は、所定の基準に従って1つの割符復元許可情報を用いて処理を行う。より具体的な例を挙げると、「規則2」の場合は、最も優先度の大きい割符復元許可情報を用いるなどが考えられる。   (8) In the above embodiment, one tally restoration permission information is assigned to each confidential information restoration device, but the present invention is not limited to this. A plurality of tally restoration permission information may be assigned to one device. In this case, the confidential information restoration device performs processing using one tally restoration permission information according to a predetermined standard. As a more specific example, in the case of “Rule 2”, the tally restoration permission information with the highest priority may be used.

また、この場合、機密情報復元装置は、自身に割り当てられた複数個の割符復元許可情報を、外部に提供するための情報と自身の処理に使うための情報とに使い分けるとしてもよい。このような制御は、例えば、割符データを与える装置(自装置)による復元も、その割符データを収集した他の装置による復元もできるだけ許可したい場合などに有効である。   Further, in this case, the confidential information restoration apparatus may use a plurality of tally restoration permission information assigned to itself as information to be provided to the outside and information to be used for its own processing. Such control is effective, for example, when it is desired to permit a restoration by a device (self device) that provides tally data and a restoration by another device that collects the tally data as much as possible.

即ち、「規則2」の場合での例を述べると、割符復元許可情報が割り当てられた装置による復元をなるべく許可したい場合には、その機密情報復元装置に対してできるだけ高い優先度を与える必要がある。しかし、この場合、他の装置がこの機密情報復元装置から収集した割符データを用いて機密データの復元を試みる場合、この高い優先度が邪魔となり、他の装置による復元が不可と判断されやすくなってしまう。そこで、このような場合に、外部に出力する割符復元許可情報として低い優先度を与えるとする。このようにすると、割符データに含まれる割符副元許可情報の持つ優先度は低いものとなるので、その割符データを収集して機密情報の復元を行う他の装置も、復元が許可されやすくなる。   That is, in the case of “Rule 2”, when it is desired to permit restoration by a device to which tally restoration permission information is assigned as much as possible, it is necessary to give as high priority as possible to the confidential information restoration device. is there. However, in this case, when another device attempts to restore confidential data using tally data collected from this confidential information restoration device, this high priority is an obstacle, and it is likely that restoration by another device is impossible. End up. Therefore, in such a case, it is assumed that a low priority is given as tally restoration permission information output to the outside. In this way, since the tally sub-authorization information included in the tally data has a low priority, other devices that collect the tally data and restore the confidential information are likely to be permitted to restore. .

なお、上記とは逆に、他の装置に供給する割符復元許可情報の条件を高く、自装置が用いる割符復元許可情報の条件を低くすることで、当該装置による機密情報の復元も、当該装置から割符データを受け取った他の装置による復元も、困難になるよう制御することができる。また、ここでは「規則2」の場合の例を述べたが、他の規則の場合も同様の制御が可能である。   Contrary to the above, the condition of tally restoration permission information supplied to another apparatus is increased, and the condition of tally restoration permission information used by the own apparatus is lowered, so that confidential information can be restored by the apparatus. Restoration by other devices that have received tally data from can also be controlled to be difficult. Although the example in the case of “Rule 2” has been described here, the same control is possible in the case of other rules.

(9)上記の実施形態では、機密情報Sの復元処理を許可する装置を、規則1から規則4までの4つの規則を設けて制御する構成を有するが、規則1から規則4までは、あくまで具体例に過ぎない。従って、本発明は、上記に説明した規則1から規則4までの実施形態に限定されず、各装置に対する機密情報復元の可否を示す条件を以って、機密情報復元の可否を制御する構成であればよい。   (9) In the above embodiment, the apparatus that permits the restoration processing of the confidential information S is configured to be controlled by providing four rules from Rule 1 to Rule 4. However, from Rule 1 to Rule 4, It is only a concrete example. Therefore, the present invention is not limited to the above-described embodiments from Rule 1 to Rule 4, and is configured to control whether or not confidential information can be restored with a condition indicating whether or not confidential information can be restored for each device. I just need it.

(10)上記の実施形態では、機密情報復元装置を、携帯電話機や、パーソナルコンピュータ等により実現する具体例を用いて説明したが、本発明における機密情報復元装置は、無線タグやセンサーネットワークにおけるセンサーノード等の小規模なモジュールで実現してもよい。
センサーネットワークとは、通信機能を有する超小型センサー(センサーノード)を用いてネットワークを形成し、各センサーが取得したデータの収集を行うシステムである。センサーノードは、固定的ではなく、人や自動車等がセンサーノードを持って移動することにより、センサーノード自体、移動することが可能であり、形成されるネットワークが動的に変化する。
(10) In the above embodiment, the confidential information restoration device has been described using a specific example that is realized by a mobile phone, a personal computer, or the like. However, the confidential information restoration device according to the present invention is a wireless tag or a sensor in a sensor network. You may implement | achieve with small modules, such as a node.
The sensor network is a system that forms a network using ultra-small sensors (sensor nodes) having a communication function and collects data acquired by each sensor. The sensor node is not fixed, and the sensor node itself can move when a person, a car, or the like moves with the sensor node, and the formed network changes dynamically.

本発明は、無線タグ、センサーノードが保持する秘密鍵から複数個の割符データを生成して、それを複数個の無線タグ、センサーノードで分散保持するように構成してもよい。
無線タグ、センサーノード等を用いたネットワークシステムでは、各無線タグ、各センサーノードは、タグ間、センサーノード間の認証処理、暗号化通信等で用いる秘密鍵を保持する必要がある。しかし、これらの小規模なモジュールは、低コストであるため、比較的低い耐タンパ性しか備えていない。そのため、本発明を用いて秘密鍵を分散させることによって、秘密鍵のセキュリティを保護することができる。
The present invention may be configured such that a plurality of tally data is generated from a secret key held by a wireless tag and a sensor node, and is distributed and held by a plurality of wireless tags and sensor nodes.
In a network system using wireless tags, sensor nodes, and the like, each wireless tag and each sensor node needs to hold a secret key used for authentication processing between tags and between sensor nodes, encrypted communication, and the like. However, these small modules have a relatively low tamper resistance because of their low cost. Therefore, the security of the secret key can be protected by distributing the secret key using the present invention.

(11)上記の実施形態で用いた電子割符方式は、あくまでも一例に過ぎず、他の電子割符方式に対しても同様の構成により適用可能である。
(12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
(11) The electronic tally system used in the above embodiment is merely an example, and can be applied to other electronic tally systems with the same configuration.
(12) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。   The present invention also provides a computer-readable recording medium such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(13)本発明の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。また、集積回路化の手法はLSIに限るものではなく、専用回路で実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(FieldProgrammable Gate Array)やLSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. It is good.
(13) A part or all of the constituent elements constituting each device of the present invention may be constituted by one system LSI (Large Scale Integration). The system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program. Further, the method of circuit integration is not limited to LSI, and may be realized with a dedicated circuit. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.

更には、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用などが可能性として有り得る。
(14)本発明の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
Furthermore, if integrated circuit technology comes out to replace LSI's as a result of the advancement of semiconductor technology or a derivative other technology, it is naturally also possible to carry out function block integration using this technology. Biotechnology can be applied as a possibility.
(14) A part or all of the constituent elements constituting each device of the present invention may be constituted by an IC card or a single module that can be attached to and detached from each device. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.

(15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。   (15) The above embodiment and the above modifications may be combined.

本発明に係る機密情報保護システム、機密情報復元装置、及び割符生成装置は、機密情報の安全性と柔軟性とを兼ね備えたシステムを提供するサービス業において利用することができる。また、本発明に係る機密情報復元装置及び割符生成装置を製造及び販売する産業において利用することができる。   The confidential information protection system, the confidential information restoring device, and the tally generating device according to the present invention can be used in a service industry that provides a system having both security and flexibility of confidential information. Moreover, it can utilize in the industry which manufactures and sells the confidential information decompression | restoration apparatus and tally production | generation apparatus which concern on this invention.

機密情報保護システム1のシステム構成を示す図である。It is a figure which shows the system configuration | structure of the confidential information protection system. 割符生成装置10の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of the tally generating device 10. FIG. 割符生成指示情報110のデータ構成を示す図である。It is a figure which shows the data structure of the tally production | generation instruction | indication information 110. FIG. 割符復元許可情報131のデータ構成を示す図である。It is a figure which shows the data structure of the tally recovery permission information 131. 本実施形態における割符復元許可規則情報と、各割符復元許可情報に含まれる実効情報との具体例を説明するための図面である。It is a figure for demonstrating the specific example of the tally restoration | recovery permission rule information in this embodiment, and the effective information contained in each tally restoration permission information. 割符主データ生成制御情報210のデータ構成を示す図である。It is a figure which shows the data structure of the tally main data generation control information 210. 割符副データ生成制御情報220のデータ構成を示す図である。It is a figure which shows the data structure of the tally sub data generation control information 220. 割符送付先情報230のデータ構成を示す図である。It is a figure which shows the data structure of tally destination information 230. 割符主データ生成部103の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of a tally main data generation unit 103. FIG. 割符データW(240)のデータ構成を示す図である。Tally is a diagram showing the data structure of the data W 1 (240). 割符データ生成処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of a tally data generation process. 割符主データ生成処理の動作を示すフローチャートである。It is a flowchart which shows the operation | movement of a tally main data generation process. 機密情報復元装置21の構成を機能的に示す機能ブロック図である。3 is a functional block diagram functionally showing the configuration of a confidential information restoring device 21. FIG. 装置識別情報記憶部204に記憶されているデータを示す図である。6 is a diagram showing data stored in a device identification information storage unit 204. FIG. 装置特性情報記憶部205に記憶されているデータを示す図である。6 is a diagram showing data stored in a device characteristic information storage unit 205. FIG. 機密情報復元処理の動作を示すフローチャートであり、図17に続く。18 is a flowchart showing an operation of confidential information restoration processing, continued from FIG. 機密情報復元処理の動作を示すフローチャートであり、図16から続く。FIG. 17 is a flowchart showing an operation of confidential information restoration processing, continued from FIG. 16. 復元可否判定処理1の動作を示すフローチャートである。6 is a flowchart showing an operation of restoration permission / inhibition determination processing 1; 復元可否判定処理2の動作を示すフローチャートである。It is a flowchart which shows operation | movement of the decompression | restoration possibility determination process 2. FIG. 復元可否判定処理3の動作を示すフローチャートである。6 is a flowchart showing an operation of restoration permission / inhibition determination processing 3; 復元可否判定処理4の動作を示すフローチャートである。10 is a flowchart showing an operation of restoration possibility determination processing 4; 機密情報復元処理の動作を示すフローチャートである。It is a flowchart which shows operation | movement of a confidential information restoration process.

符号の説明Explanation of symbols

1 機密情報保護システム
10 割符生成装置
21 機密情報復元装置
22 機密情報復元装置
23 機密情報復元装置
24 機密情報復元装置
25 機密情報復元装置
30 ネットワーク
101 データ入力部
102 データ抽出部
103 割符主データ生成部
104 割符データ生成部
105 割符データ送信部
181 割符用乱数生成部
182 第1割符数値生成部
183 第2割符数値生成部
201 データ送受信部
202 割符データ記憶部
203 データ制御部
204 装置識別情報記憶部
205 装置特性情報記憶部
206 復元部
207 復元可否判定部
208 割符副データ更新部
209 入力部
DESCRIPTION OF SYMBOLS 1 Confidential information protection system 10 Tally generation apparatus 21 Confidential information restoration apparatus 22 Confidential information restoration apparatus 23 Confidential information restoration apparatus 24 Confidential information restoration apparatus 25 Confidential information restoration apparatus 30 Network 101 Data input part 102 Data extraction part 103 Tally main data generation part 104 tally data generation unit 105 tally data transmission unit 181 tally random number generation unit 182 first tally value generation unit 183 second tally value generation unit 201 data transmission / reception unit 202 tally data storage unit 203 data control unit 204 device identification information storage unit 205 Device characteristic information storage unit 206 Restoration unit 207 Restorability judgment unit 208 Tally sub data update unit 209 Input unit

Claims (31)

割符生成装置と複数台の端末装置とから構成され、機密情報を前記複数台の端末装置にて分散して保持する機密情報保護システムであって、
前記割符生成装置は、
前記機密情報に基づいて、複数個の電子割符を生成する割符生成手段と、
各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を、端末装置毎に生成する復元制御情報生成手段とを備え、
各端末装置は、
前記割符生成装置により生成された電子割符及び復元制御情報を記憶する記憶手段と、
必要個数の電子割符を収集する割符収集手段と、
前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定手段と、
前記判定手段により復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元手段とを備える
ことを特徴とする機密情報保護システム。
A confidential information protection system that includes a tally generating device and a plurality of terminal devices, and holds confidential information in a distributed manner in the plurality of terminal devices,
The tally generator is
Tally generating means for generating a plurality of electronic tallys based on the confidential information;
A restoration control information generating means for generating, for each terminal device, restoration control information indicating a condition relating to restoration of the confidential information in each terminal device;
Each terminal device
Storage means for storing electronic tally and restoration control information generated by the tally generating device;
A tally collecting means for collecting a necessary number of electronic tallys;
Determination means for determining whether or not the confidential information can be restored based on the restoration control information;
Only when it is determined by the determination means that restoration is possible, the electronic tally stored in the storage means and the restoration means for restoring the confidential information based on the electronic tally collected by the tally collection means This is a confidential information protection system.
機密情報に基づき生成された複数個の電子割符から、前記機密情報を復元する機能を有する機密情報復元装置であって、
割符生成装置により生成された1個の電子割符及び前記機密情報の復元に係る条件を示す復元制御情報を記憶している記憶手段と、
必要個数の電子割符を収集する割符収集手段と、
前記記憶手段に記憶されている前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定手段と、
前記判定手段により復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元手段と
を備えることを特徴とする機密情報復元装置。
A confidential information restoration device having a function of restoring the confidential information from a plurality of electronic tally generated based on the confidential information,
Storage means for storing one electronic tally generated by the tally generating device and restoration control information indicating conditions relating to restoration of the confidential information;
A tally collecting means for collecting a necessary number of electronic tallys;
Determination means for determining whether or not the confidential information can be restored based on the restoration control information stored in the storage means;
Only when it is determined by the determination means that restoration is possible, the electronic tally stored in the storage means, and the restoration means for restoring the confidential information based on the electronic tally collected by the tally collection means. This is a confidential information restoration device.
前記割符収集手段は、前記必要個数と同数の他の機密情報復元装置から、各他の機密情報復元装置が前記割符生成装置から取得した電子割符及び復元制御情報を取得し、
前記復元手段は、前記記憶手段に記憶されている前記電子割符及び前記復元制御情報、並びに、前記割符収集手段が取得した前記電子割符及び前記復元制御情報を用いて、前記機密情報を復元する
ことを特徴とする請求項2に記載の機密情報復元装置。
The tally collecting means obtains the electronic tally and restoration control information obtained from the tally generating device by each other confidential information restoring device from the same number of other confidential information restoring devices as the required number,
The restoration means restores the confidential information using the electronic tally and the restoration control information stored in the storage means, and the electronic tally and the restoration control information acquired by the tally collection means. The apparatus for restoring confidential information according to claim 2.
前記復元制御情報には、前記機密情報の復元を許可するか否かを示す情報が設定されており、
前記判定手段は、前記復元制御情報が復元許可を示す場合に、復元可能と判定し、前記復元制御情報が復元不許可を示す場合に、復元不可能と判定する
ことを特徴とする請求項3に記載の機密情報復元装置。
In the restoration control information, information indicating whether to permit restoration of the confidential information is set,
The determination unit determines that restoration is possible when the restoration control information indicates restoration permission, and determines that restoration is not possible when the restoration control information indicates restoration non-permission. The confidential information restoration device described in 1.
前記復元制御情報には、前記機密情報の復元を許可する装置の性質を示す情報が設定されており、
前記機密情報復元装置は、更に、
自装置の性質を示す装置特性情報を記憶している装置特性記憶手段を備え、
前記判定手段は、前記装置特性情報を読み出し、読み出した前記装置特性情報が、前記復元制御情報が示す性質を満たす場合に復元可能と判定し、読み出した前記装置特性情報が、前記復元制御情報が示す性質を満たさない場合に復元不可能と判定する
ことを特徴とする請求項3に記載の機密情報復元装置。
In the restoration control information, information indicating a property of a device that permits restoration of the confidential information is set.
The confidential information restoring device further includes:
Device characteristic storage means for storing device characteristic information indicating the properties of the device itself,
The determination unit reads the device characteristic information, determines that the read device characteristic information satisfies the property indicated by the restoration control information, and determines that the restoration is possible. The confidential information restoring device according to claim 3, wherein it is determined that restoration is not possible when the indicated property is not satisfied.
前記復元制御情報が示す前記性質は、前記機密情報の復元に必要な装置の処理性能を示す情報であって、
前記装置特性情報は、自装置の処理性能を示す情報である
ことを特徴とする請求項5に記載の機密情報復元装置。
The property indicated by the restoration control information is information indicating processing performance of an apparatus necessary for restoring the confidential information,
6. The confidential information restoring device according to claim 5, wherein the device characteristic information is information indicating processing performance of the device itself.
前記判定手段は、前記記憶手段に記憶されている前記復元制御情報と、前記割符収集手段により取得された前記復元制御情報とを比較することにより、前記判定を行う
ことを特徴とする請求項3に記載の機密情報復元装置。
The determination unit performs the determination by comparing the restoration control information stored in the storage unit and the restoration control information acquired by the tally collection unit. The confidential information restoration device described in 1.
前記復元制御情報には、前記複数個の電子割符を保持する複数個の機密情報復元装置における、前記機密情報復元処理を行う優先度を示す情報が設定されており、
前記判定手段は、前記記憶手段に記憶されている前記復元制御情報が示す優先度が、前記割符収集手段により取得された前記復元制御情報が示す優先度より高い場合に復元可能と判定し、前記記憶手段に記憶されている前記復元制御情報が示す優先度が、前記割符収集手段により取得された前記復元制御情報が示す優先度より低い場合に、復元不可能と判定する
ことを特徴とする請求項7に記載の機密情報復元装置。
In the restoration control information, information indicating a priority for performing the confidential information restoration processing in a plurality of confidential information restoration devices holding the plurality of electronic tallys is set,
The determination means determines that restoration is possible when the priority indicated by the restoration control information stored in the storage means is higher than the priority indicated by the restoration control information acquired by the tally collection means, The restoration control information stored in the storage unit is determined to be unrecoverable when the priority indicated by the restoration control information acquired by the tally collection unit is lower than the priority indicated by the restoration control information. Item 8. The confidential information restoring device according to Item 7.
前記機密情報復元装置は、更に、
前記判定手段により復元可能であると判定された場合に、前記記憶手段に記憶されている前記復元制御情報が示す前記優先度を更新する復元制御情報更新手段を備える
ことを特徴とする請求項8に記載の機密情報復元装置。
The confidential information restoring device further includes:
The restoration control information update means for updating the priority indicated by the restoration control information stored in the storage means when the judgment means determines that restoration is possible. The confidential information restoration device described in 1.
前記受信手段は、更に、前記割符生成装置から、前記復元制御情報に所定の演算を施して生成された改ざん検出値を受信し、
前記判定手段は、前記改ざん検出値を用いて、前記復元制御情報の改ざんの有無を判定し、前記復元制御情報の改ざんが検出された場合には、復元不可能であると判定する
ことを特徴とする請求項3に記載の機密情報復元装置。
The receiving means further receives, from the tally generating device, a falsification detection value generated by performing a predetermined calculation on the restoration control information,
The determination means determines whether or not the restoration control information has been falsified using the falsification detection value, and determines that restoration is impossible when falsification of the restoration control information is detected. The confidential information restoring device according to claim 3.
各電子割符は、前記機密情報に対して、複数個の復元制御情報を用いた秘密分散処理を施すことにより生成された情報であって、
前記復元手段は、前記記憶手段に記憶されている前記復元制御情報、及び前記収集手段が取得した前記復元制御情報を用いて、複数個の電子割符から前記機密情報を復元する
ことを特徴とする請求項3に記載の機密情報復元装置。
Each electronic tally is information generated by performing a secret sharing process using a plurality of restoration control information on the confidential information,
The restoration means restores the confidential information from a plurality of electronic tallys using the restoration control information stored in the storage means and the restoration control information acquired by the collection means. The confidential information restoring device according to claim 3.
前記機密情報復元装置は、更に、
前記判定手段により復元不可能と判定された場合、前記収集手段が収集した前記電子割符を破棄するデータ制御手段を備える
ことを特徴とする請求項2に記載の機密情報復元装置。
The confidential information restoring device further includes:
The confidential information restoration apparatus according to claim 2, further comprising a data control unit that discards the electronic tally collected by the collection unit when the determination unit determines that the restoration is impossible.
前記割符収集手段は、前記判定手段により、復元可能と判定された場合に、前記必要個数の電子割符を収集する
ことを特徴とする請求項2に記載の機密情報復元装置。
The confidential information restoration device according to claim 2, wherein the tally collection unit collects the necessary number of electronic tallys when the determination unit determines that restoration is possible.
機密情報に基づいて、複数個の電子割符を生成する割符生成手段と、
前記複数個の電子割符の配布先である複数個の端末装置毎に、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を生成する復元制御情報生成手段と、
電子割符及び復元制御情報を、対応する各端末装置へ配布する配布手段と
を備えることを特徴とする割符生成装置。
Tally generating means for generating a plurality of electronic tallys based on confidential information;
Restore control information generating means for generating, for each of a plurality of terminal devices to which the plurality of electronic tallys are distributed, restore control information indicating conditions relating to the restoration of the confidential information in each terminal device;
A tally generating apparatus comprising: a distribution unit that distributes electronic tally and restoration control information to each corresponding terminal apparatus.
前記復元制御情報生成手段は、生成する電子割符の個数、前記機密情報の復元に必要な電子割符の個数、及び前記条件を含む割符生成指示情報に基づき、前記復元制御情報を生成し、
前記割符生成手段は、前記機密情報、前記割符生成指示情報、及び前記復元制御情報に基づき、前記電子割符を生成する
ことを特徴とする請求項14に記載の割符生成装置。
The restoration control information generating means generates the restoration control information based on the number of electronic tally to be generated, the number of electronic tally necessary for restoring the confidential information, and tally generation instruction information including the condition,
The tally generating device according to claim 14, wherein the tally generating unit generates the electronic tally based on the confidential information, the tally generation instruction information, and the restoration control information.
前記復元制御情報生成手段は、各端末装置における前記機密情報の復元の可否を示す前記復元制御情報を生成する
ことを特徴とする請求項15に記載の割符生成装置。
The tally generation apparatus according to claim 15, wherein the restoration control information generation unit generates the restoration control information indicating whether or not the confidential information can be restored in each terminal device.
前記復元制御情報生成手段は、各端末装置における前記機密情報の復元の優先度を示す前記復元制御情報を生成する
ことを特徴とする請求項15に記載の割符生成装置。
The tally generating apparatus according to claim 15, wherein the restoration control information generating unit generates the restoration control information indicating a priority of restoration of the confidential information in each terminal device.
前記復元制御情報生成手段は、前記機密情報の復元を許可する装置の性質を示す前記復元制御情報を生成する
ことを特徴とする請求項15に記載の割符生成装置。
The tally generating apparatus according to claim 15, wherein the restoration control information generating unit generates the restoration control information indicating a property of an apparatus that permits restoration of the confidential information.
前記復元制御情報が示す前記性質は、前記機密情報の復元に必要な装置の処理性能である
ことを特徴とする請求項18に記載の割符生成装置。
The tally generating apparatus according to claim 18, wherein the property indicated by the restoration control information is a processing performance of an apparatus necessary for restoring the confidential information.
前記復元制御情報生成手段は、前記割符生成指示情報に含まれる前記機密情報の復元に必要な電子割符の個数の値を、前記復元制御情報とする
ことを特徴とする請求項19に記載の割符生成装置。
The tally according to claim 19, wherein the restoration control information generating means uses the value of the number of electronic tally required for restoring the confidential information included in the tally generation instruction information as the restoration control information. Generator.
前記割符生成装置は、更に、
各復元制御情報に所定の演算を施して、各復元制御情報に対応する改ざん検出値を生成する改ざん検出値生成手段を備え、
前記配布手段は、前記電子割符及び前記復元制御情報に加え、前記改ざん検出値を、前記各端末装置へ配布する
ことを特徴とする請求項15に記載の割符生成装置。
The tally generating device further includes:
A tamper detection value generating means for performing a predetermined calculation on each restoration control information and generating a tamper detection value corresponding to each restoration control information,
The tally generating apparatus according to claim 15, wherein the distribution unit distributes the tampering detection value to each terminal device in addition to the electronic tally and the restoration control information.
前記割符生成手段は、前記復元制御情報生成手段により生成された複数個の復元制御情報、及び前記機密情報に基づいて、前記複数個の電子割符を生成する
ことを特徴とする請求項14に記載の割符生成装置。
15. The tally generating unit generates the plurality of electronic tallys based on a plurality of restoration control information generated by the restoration control information generating unit and the confidential information. Tally generator.
前記割符生成手段は、前記機密情報に対して、前記複数個の復元制御情報を用いた秘密分散処理を施すことにより、前記複数個の電子割符を生成する
ことを特徴とする請求項22に記載の割符生成装置。
23. The tally generating unit generates the plurality of electronic tallys by performing secret sharing processing using the plurality of restoration control information on the confidential information. Tally generator.
機密情報に基づき生成された複数個の電子割符から、前記機密情報を復元する機能を有する機密情報復元装置で用いられる機密情報復元方法であって、
前記機密情報復元装置は、
割符生成装置により生成された1個の電子割符及び前記機密情報の復元に係る条件を示す復元制御情報を記憶している記憶手段を備え、
前記機密情報復元方法は、
必要個数の電子割符を収集する割符収集ステップと、
前記記憶手段に記憶されている前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定ステップと、
前記判定ステップにより復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元ステップとを含む
ことを特徴とする機密情報復元方法。
A confidential information restoration method used in a confidential information restoration apparatus having a function of restoring the confidential information from a plurality of electronic tally generated based on the confidential information,
The confidential information restoring device includes:
A storage means for storing one electronic tally generated by the tally generating device and restoration control information indicating a condition relating to restoration of the confidential information;
The confidential information restoration method includes:
A tally collection step for collecting the required number of electronic tallys;
A determination step for determining whether or not the confidential information can be restored based on the restoration control information stored in the storage means;
A restoration step of restoring the confidential information based on the electronic tally stored in the storage means and the electronic tally collected by the tally collection means only when it is judged that restoration is possible in the determination step. A method for restoring confidential information.
機密情報に基づき生成された複数個の電子割符から、前記機密情報を復元する機能を有する機密情報復元装置で用いられるコンピュータプログラムであって、
前記機密情報復元装置は、
割符生成装置により生成された1個の電子割符及び前記機密情報の復元に係る条件を示す復元制御情報を記憶している記憶手段を備え、
前記コンピュータプログラムは、
必要個数の電子割符を収集する割符収集ステップと、
前記記憶手段に記憶されている前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定ステップと、
前記判定ステップにより復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元ステップとを含む
ことを特徴とするコンピュータプログラム。
A computer program used in a confidential information restoring apparatus having a function of restoring the confidential information from a plurality of electronic tally generated based on the confidential information,
The confidential information restoring device includes:
A storage means for storing one electronic tally generated by the tally generating device and restoration control information indicating a condition relating to restoration of the confidential information;
The computer program is
A tally collection step for collecting the required number of electronic tallys;
A determination step for determining whether or not the confidential information can be restored based on the restoration control information stored in the storage means;
A restoration step of restoring the confidential information based on the electronic tally stored in the storage means and the electronic tally collected by the tally collection means only when it is judged that restoration is possible in the determination step. A computer program characterized by the above.
機密情報に基づき生成された複数個の電子割符から、前記機密情報を復元する機能を有する機密情報復元装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記機密情報復元装置は、
割符生成装置により生成された1個の電子割符及び前記機密情報の復元に係る条件を示す復元制御情報を記憶している記憶手段を備え、
前記コンピュータプログラムは、
必要個数の電子割符を収集する割符収集ステップと、
前記記憶手段に記憶されている前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定ステップと、
前記判定ステップにより復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元ステップとを含む
ことを特徴とする記録媒体。
A computer-readable recording medium recording a computer program used in a confidential information restoring apparatus having a function of restoring the confidential information from a plurality of electronic tally generated based on the confidential information,
The confidential information restoring device includes:
A storage means for storing one electronic tally generated by the tally generating device and restoration control information indicating a condition relating to restoration of the confidential information;
The computer program is
A tally collection step for collecting the required number of electronic tallys;
A determination step for determining whether or not the confidential information can be restored based on the restoration control information stored in the storage means;
A restoration step of restoring the confidential information based on the electronic tally stored in the storage means and the electronic tally collected by the tally collection means only when it is judged that restoration is possible in the determination step. A recording medium characterized by the above.
機密情報に基づき生成された複数個の電子割符から、前記機密情報を復元する機能を有する機密情報復元装置で用いられる集積回路であって、
割符生成装置により生成された1個の電子割符及び前記機密情報の復元に係る条件を示す復元制御情報を記憶している記憶手段と、
必要個数の電子割符を収集する割符収集手段と、
前記記憶手段に記憶されている前記復元制御情報に基づき、前記機密情報の復元可否を判定する判定手段と、
前記判定手段により復元可能と判定された場合のみ、前記記憶手段に記憶されている前記電子割符、及び前記割符収集手段が収集した前記電子割符に基づき、前記機密情報を復元する復元手段とを備える
を備えることを特徴とする集積回路。
An integrated circuit used in a confidential information restoration apparatus having a function of restoring the confidential information from a plurality of electronic tally generated based on the confidential information,
Storage means for storing one electronic tally generated by the tally generating device and restoration control information indicating conditions relating to restoration of the confidential information;
A tally collecting means for collecting a necessary number of electronic tallys;
Determination means for determining whether or not the confidential information can be restored based on the restoration control information stored in the storage means;
Only when it is determined by the determination means that restoration is possible, the electronic tally stored in the storage means and the restoration means for restoring the confidential information based on the electronic tally collected by the tally collection means An integrated circuit comprising:
割符生成装置で用いられる割符生成方法であって、
機密情報に基づいて、複数個の電子割符を生成する割符生成ステップと、
前記複数個の電子割符の配布先である複数個の端末装置毎に、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を生成する復元制御情報生成ステップと、
電子割符及び復元制御情報を、対応する各端末装置へ配布する配布ステップと
を含むことを特徴とする割符生成方法。
A tally generation method used in a tally generator,
A tally generating step for generating a plurality of electronic tallys based on the confidential information;
A restoration control information generating step for generating restoration control information indicating a condition relating to restoration of the confidential information in each terminal device for each of a plurality of terminal devices to which the plurality of electronic tallys are distributed;
A tally generation method comprising: a distribution step of distributing electronic tally and restoration control information to each corresponding terminal device.
割符生成装置で用いられるコンピュータプログラムであって、
機密情報に基づいて、複数個の電子割符を生成する割符生成ステップと、
前記複数個の電子割符の配布先である複数個の端末装置毎に、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を生成する復元制御情報生成ステップと、
電子割符及び復元制御情報を、対応する各端末装置へ配布する配布ステップと
を含むことを特徴とするコンピュータプログラム。
A computer program used in a tally generator,
A tally generating step for generating a plurality of electronic tallys based on the confidential information;
A restoration control information generating step for generating restoration control information indicating a condition relating to restoration of the confidential information in each terminal device for each of a plurality of terminal devices to which the plurality of electronic tallys are distributed;
A computer program comprising: a distribution step of distributing electronic tally and restoration control information to corresponding terminal devices.
割符生成装置で用いられるコンピュータプログラムを記録しているコンピュータ読み取り可能な記録媒体であって、
前記コンピュータプログラムは、
機密情報に基づいて、複数個の電子割符を生成する割符生成ステップと、
前記複数個の電子割符の配布先である複数個の端末装置毎に、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を生成する復元制御情報生成ステップと、
電子割符及び復元制御情報を、対応する各端末装置へ配布する配布ステップと
を含むことを特徴とする記録媒体。
A computer-readable recording medium recording a computer program used in a tally generating device,
The computer program is
A tally generating step for generating a plurality of electronic tallys based on the confidential information;
A restoration control information generating step for generating restoration control information indicating a condition relating to restoration of the confidential information in each terminal device for each of a plurality of terminal devices to which the plurality of electronic tallys are distributed;
A distribution step of distributing electronic tally and restoration control information to each corresponding terminal device.
割符生成装置で用いられる集積回路であって、
機密情報に基づいて、複数個の電子割符を生成する割符生成手段と、
前記複数個の電子割符の配布先である複数個の端末装置毎に、各端末装置における前記機密情報の復元に係る条件を示す復元制御情報を生成する復元制御情報生成手段と、
電子割符及び復元制御情報を、対応する各端末装置へ配布する配布手段と
を備えることを特徴とする集積回路。
An integrated circuit used in a tally generator,
Tally generating means for generating a plurality of electronic tallys based on confidential information;
Restore control information generating means for generating, for each of a plurality of terminal devices to which the plurality of electronic tallys are distributed, restore control information indicating conditions relating to the restoration of the confidential information in each terminal device;
An integrated circuit comprising: distribution means for distributing electronic tally and restoration control information to each corresponding terminal device.
JP2007147942A 2006-06-07 2007-06-04 Confidential information protection system, confidential information restoring device, and tally generation device Withdrawn JP2008016014A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007147942A JP2008016014A (en) 2006-06-07 2007-06-04 Confidential information protection system, confidential information restoring device, and tally generation device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006158183 2006-06-07
JP2007147942A JP2008016014A (en) 2006-06-07 2007-06-04 Confidential information protection system, confidential information restoring device, and tally generation device

Publications (1)

Publication Number Publication Date
JP2008016014A true JP2008016014A (en) 2008-01-24

Family

ID=39072922

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007147942A Withdrawn JP2008016014A (en) 2006-06-07 2007-06-04 Confidential information protection system, confidential information restoring device, and tally generation device

Country Status (1)

Country Link
JP (1) JP2008016014A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118801A1 (en) * 2008-03-28 2009-10-01 パナソニック株式会社 Software updating apparatus, software updating system, invalidation method, and invalidation program
WO2009118800A1 (en) * 2008-03-28 2009-10-01 パナソニック株式会社 Software updating apparatus, software updating system, alteration verification method and alteration verification program
JP2013131105A (en) * 2011-12-22 2013-07-04 Japan Research Institute Ltd Information transfer system and information transfer method
JP2014186592A (en) * 2013-03-25 2014-10-02 Nec Corp Distributed storage system, node, data managing method, and program
JP2015158935A (en) * 2013-10-23 2015-09-03 株式会社インテック Data concealed statistic processing system, statistic processing result providing server device, data input device, program therefor and method
JP2020123006A (en) * 2019-01-29 2020-08-13 富士通株式会社 Information processing device, information processing method and information processing program, and terminal

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009118801A1 (en) * 2008-03-28 2009-10-01 パナソニック株式会社 Software updating apparatus, software updating system, invalidation method, and invalidation program
WO2009118800A1 (en) * 2008-03-28 2009-10-01 パナソニック株式会社 Software updating apparatus, software updating system, alteration verification method and alteration verification program
JPWO2009118800A1 (en) * 2008-03-28 2011-07-21 パナソニック株式会社 Software update device, software update system, falsification verification method, and falsification verification program
JPWO2009118801A1 (en) * 2008-03-28 2011-07-21 パナソニック株式会社 Software update device, software update system, invalidation method, and invalidation program
US8464347B2 (en) 2008-03-28 2013-06-11 Panasonic Corporation Software updating apparatus, software updating system, alteration verification method and alteration verification program
US8600896B2 (en) 2008-03-28 2013-12-03 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
US9594909B2 (en) 2008-03-28 2017-03-14 Panasonic Corporation Software updating apparatus, software updating system, invalidation method, and invalidation program
JP2013131105A (en) * 2011-12-22 2013-07-04 Japan Research Institute Ltd Information transfer system and information transfer method
JP2014186592A (en) * 2013-03-25 2014-10-02 Nec Corp Distributed storage system, node, data managing method, and program
JP2015158935A (en) * 2013-10-23 2015-09-03 株式会社インテック Data concealed statistic processing system, statistic processing result providing server device, data input device, program therefor and method
JP2020123006A (en) * 2019-01-29 2020-08-13 富士通株式会社 Information processing device, information processing method and information processing program, and terminal

Similar Documents

Publication Publication Date Title
JP4932033B2 (en) Software update device, software update system, falsification verification method, and falsification verification program
JP5241818B2 (en) Terminal
US20070239615A1 (en) Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
WO2010041442A1 (en) Information processing device, method, program, and integrated circuit
WO2009118801A1 (en) Software updating apparatus, software updating system, invalidation method, and invalidation program
US20030177094A1 (en) Authenticatable positioning data
EP2549402B1 (en) Data processing terminal, confidential data access control method, program, storage medium, and integrated circuit
JP2008016014A (en) Confidential information protection system, confidential information restoring device, and tally generation device
JP2009003854A (en) Information security device and information security system
CN103034816B (en) Access control method, the information display device using this access control method and system
US10126960B2 (en) Fuse-based anti-replay mechanism
US10127405B2 (en) Techniques for determining an anti-replay counter for preventing replay attacks
JP2007135170A (en) Electronic data delivery method
CN104937904A (en) Copy offload for disparate offload providers
JP2014109826A (en) Data management mechanism in emergency for wide-area distributed medical information network
US20080005800A1 (en) Confidential information protection system, confidential information restoring device, and tally generating device
JP6721248B2 (en) Information management terminal
KR20200127643A (en) Method and Apparatus for Distributed Processing of Data for Document Management
JP4901311B2 (en) Data processing apparatus, data processing method, and data processing program
JP5223860B2 (en) Time information distribution system, time distribution station, terminal, time information distribution method and program
KR20230058647A (en) Generate private key using location data
JP6939313B2 (en) Distributed authentication system
CN111400316A (en) Data acquisition method and device, storage medium and electronic device
US20170372092A1 (en) Information processing system, terminal, and determination apparatus
US20180262332A1 (en) Supplies of deficiency of a key in information on a set of keys

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100329

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110408