CN105993043B - 安全装置、其方法以及计算机可读取的记录介质 - Google Patents

安全装置、其方法以及计算机可读取的记录介质 Download PDF

Info

Publication number
CN105993043B
CN105993043B CN201580008388.2A CN201580008388A CN105993043B CN 105993043 B CN105993043 B CN 105993043B CN 201580008388 A CN201580008388 A CN 201580008388A CN 105993043 B CN105993043 B CN 105993043B
Authority
CN
China
Prior art keywords
information
fragment
verification information
verification
processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580008388.2A
Other languages
English (en)
Other versions
CN105993043A (zh
Inventor
保坂実希
高见康
吉田德太郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of CN105993043A publication Critical patent/CN105993043A/zh
Application granted granted Critical
Publication of CN105993043B publication Critical patent/CN105993043B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

在分散处理中,安全装置(12)对处理信息(m)进行秘密分散而获得多个碎片信息(sn)(其中,n=1,...,N),并获得所获得的碎片信息(sn)基于映射(H)的像(H(sn))即验证信息(hn),存储验证信息(hn),并输出碎片信息(sn)。各碎片信息(sn)被存储于存储装置(13‑n)中。在恢复处理中,安全装置(12)接受恢复所需的碎片信息(sf(k))(其中,k=1,...,K)的输入,比较被输入的碎片信息(sf(k))基于映射(H)的像(H(sf(k)))即第四验证信息、与被存储的验证信息(hf(k)),根据对应于与验证信息(hf(k))一致的第四验证信息(H(sf(k)))的碎片信息(sf(k))(其中,k=1,...,K)而恢复处理信息(m)。

Description

安全装置、其方法以及计算机可读取的记录介质
技术领域
本发明涉及秘密分散技术,尤其涉及被碎片化的信息的完整性的保证。
背景技术
秘密分散技术是为了提高信息的保密性和可用性,将信息分割为多个碎片而分散保管的技术,其中每个碎片单独而言没有任何意义(例如,参照非专利文献1)。为了提高可用性,碎片信息通过例如利用了互联网上的安全信道的通信而被发送给多个数据中心,被保管于数据中心上的存储空间中。
【现有技术文献】
【非专利文献】
【非专利文献1】Adi Shamir,"How to share a secret",Communications of theACM 22(11),pp.612-613,1979.
发明内容
发明要解决的课题
但是,虽然说单独的碎片信息不构成意义,但在以往的技术中,存在在多个碎片信息被第三人篡改或者破坏的情况下不能检测的可能性。
本发明鉴于这样的问题而完成,其课题在于提供能够检测到通过秘密分散获得的碎片信息的篡改或破坏的技术。
用于解决课题的手段
以与碎片信息对应的像作为验证信息,将验证信息安全地进行存储或秘密分散。
发明效果
在本发明中,能够检测到碎片信息的篡改或破坏。
附图说明
图1是例示了实施方式的秘密分散系统的结构的框图。
图2A是例示了第一实施方式的安全装置的结构的框图,图2B是例示了第一、第二实施方式的存储装置的结构的框图。
图3是用于例示第一、第二实施方式的分散处理的流程图。
图4是用于例示第一、第二实施方式的恢复处理的流程图。
图5是用于例示第一、第二实施方式的恢复处理的流程图。
图6是例示了第二实施方式的安全装置的结构的框图。
图7是用于例示第二实施方式的备份处理的流程图。
图8是用于例示第二实施方式备份恢复处理的流程图。
图9A是例示了第三实施方式的安全装置的结构的框图,图9B是例示了第三实施方式的存储装置的结构的框图。
图10是用于例示第三实施方式的分散处理的流程图。
图11是用于例示第三实施方式的恢复处理的流程图。
图12A是例示了第三实施方式的变形例安全装置的结构的框图,图12B是例示了第三实施方式的变形例的存储装置的结构的框图。
图13是用于例示第三实施方式的变形例的分散处理的流程图。
图14是用于例示第三实施方式的变形例的恢复处理的流程图。
具体实施方式
下面,参照附图说明本发明的实施方式。
[第一实施方式]
在本方式的秘密分散处理中,由安全装置对处理信息进行秘密分散而得到多个碎片信息,并得到碎片信息基于映射的像(image)即验证信息,将验证信息存储在存储部中(安全地存储)。在本方式的恢复处理中,由安全装置接受恢复所需的碎片信息的输入,将被输入的碎片信息基于映射的像即第四验证信息、与在存储部中存储了的验证信息进行比较,根据对应于与验证信息一致的第四验证信息的碎片信息恢复处理信息。当碎片信息被篡改或者被破坏的情况下,验证信息与第四验证信息会不一致。因此,能够检测碎片信息的篡改或破坏。以下,说明本方式的细节。
<结构>
如图1例示,本方式的秘密分散系统1具有客户端装置11、安全装置12、以及多个存储装置13-1~13-N(其中,N是2以上的整数)。安全装置12被构成为,能够通过被切断了来自外部的攻击的安全网络,与客户端装置11进行通信。即,客户端装置11与安全装置12在被切断了来自外部的攻击的安全的网络上构成。例如,客户端装置11与安全装置12在利用秘密分散系统1的公司的场所内的安全的网络上构成。此外,安全装置12被构成为,能够通过网络14与存储装置13-1~13-N进行通信。网络14例如是互联网等不安全的网络,但也可以是被切断了来自外部的攻击的安全的网络。
《客户端装置11》
客户端装置11向安全装置12发送分散对象的处理信息(文件或数据等),或者向安全装置12请求从分散后的碎片信息(共享)恢复到原来的处理信息。客户端装置11例如由集成电路等不需要程序的硬件构成。客户端装置11执行预先存储了处理信息的安全装置12上的程序。此外,客户端装置11也可以是对具有CPU(中央处理单元)、RAM(随机存取存储器)、通信装置等的通用或专用的计算机(例如,个人计算机或服务器计算机等)写入规定的程序而构成的装置。
《安全装置12》
安全装置12基于来自客户端装置11的请求,按照规定的秘密分散方式进行处理信息的分散处理/恢复处理。随着这些处理,安全装置12在与各存储装置(存储器)13-1~13-N之间发送接收碎片信息。此外,安全装置12在分散处理时,将碎片信息基于映射的像进行存储,随时进行碎片信息的篡改或破坏的检测。另外,在秘密分散中,将处理信息分散为N(其中,N≥2)个碎片信息,使得仅在获得了阈值K个以上(其中,K≥1)的碎片信息的情况下能够恢复处理信息。将满足K=N的秘密分散的方式称为N-out-of-N分散方式,将满足K<N的秘密分散的方式称为K-out-of-N分散方式(例如,参照非专利文献1)。如果汇集了K个以上的准确的碎片信息则能够恢复处理信息,如果没有汇集K个以上的准确的碎片信息则不能完整地获得与处理信息有关的信息。分散数目N以及恢复时需要的碎片信息数目K能够自由设定。此外,“A基于映射的像B”可以是将A输入到规定的函数而获得的函数值B,也可以是将A输入到算法中而获得的输出值B。换言之,“A基于映射的像B”是“对A实施映射f而得到的值B=f(A)”。即,“A基于映射的像B”是“A基于映射f的像B=f(A)”。“映射”的例是具有一方向性(one-wayness)以及耐碰撞性(collision resistance)的映射。例如,可以利用SHA-256等的加密学的哈希(Hash)函数或哈希算法作为映射,也可以利用AES(高级加密标准(Advanced Encryption Standard))或Camellia(注册商标)等的公共密钥加密函数或公共密钥加密算法作为映射。当“映射”为加密学的哈希函数或哈希算法的情况下,“A基于映射的像B”是A的哈希值,当“映射”为公共密钥加密函数或公共密钥加密算法的情况下,“A基于映射的像B”是A的密文。另外,当“映射”具有单向性的情况下,根据碎片信息基于映射的像,不能获得碎片信息,安全性高。因此,“映射”最好具有单向性。此外,当“映射”具有耐碰撞性的情况下,能够以较高的概率检测被篡改或被破坏的碎片信息。因此,“映射”最好具有耐碰撞性。但是,根据用途,可以利用不具有单向性的函数或算法作为“映射”,也可以利用不具有耐碰撞性的函数或算法作为“映射”。
安全装置12例如通过在具有CPU、RAM、通信装置等的通用或专用的计算机中写入规定的程序而构成。如图2A例示,本方式的安全装置12具有接口部121(“输出部”“第二输入部”)、秘密分散部122、验证信息生成部123、存储部124、验证部125、126、恢复部127、控制部128、以及存储器129。安全装置12基于控制部128的控制而执行各处理。以下省略说明,但被输入到接口部121的数据或在各部中获得的数据被逐一存储到存储器129或存储部124。存储器129或存储部124中存储的数据根据需要而被写入各部。
《存储装置13-n(其中,n=1,...,N)》
存储装置13-n例如是数据中心的存储器,保管上述的碎片信息。为了提高可用性,存储装置13-n最好被设置在地理上相互分离的场所。存储装置13-n例如是在具有CPU、RAM、通信装置等的通用或专用的计算机中写入规定的程序而构成的装置。如图2B例示,本方式的存储装置13-n具有接口部131-n、存储部132-n、验证信息生成部133-、控制部138-n、以及存储器139-n。存储装置13-n基于控制部138-n的控制而执行各处理。以下省略说明,但被输入到接口部131-n的数据或在各部中获得的数据被逐一存储到存储器139-n或存储部132-n中。在存储器139-n或存储部132-n中存储的数据根据需要被写入各部。
<分散处理>
接着,利用图3说明本方式的分散处理。
首先,客户端装置11将分散对象的处理信息m与分散要求一并发送(输出)给安全装置12。处理信息m可以是任何信息。处理信息m的例是文档、表、图像、活动图像、语音等文件、或者是数值等数据(步骤S101)。
处理信息m在安全装置12(图2A)的接口部121中被接收(接受输入),并被送到秘密分散部122(步骤S102)。秘密分散部122按照规定的秘密分散方式,对处理信息m进行秘密分散,获得N个(多个)碎片信息sn(其中,n=1,...,N)而输出。N个碎片信息sn被送到验证信息生成部123以及接口121(步骤S103)。验证信息生成部123获得被输入的碎片信息sn基于映射H的像即验证信息hn=H(sn)(其中,n=1,...,N)而输出。如前所述,映射H的例是加密学的哈希函数或哈希算法或公共密钥加密函数或公共密钥加密算法,验证信息hn的例是碎片信息sn的哈希值或碎片信息sn的密文。N个验证信息hn(其中,n=1,...,N)被安全地存储到存储部124(步骤S104)。接口部121输出N个碎片信息sn,并将各自经由网络14发送给存储装置13-n(其中,n=1,...,N)。即,碎片信息s1被发送给存储装置13-1,碎片信息s2被发送给存储装置13-2,……碎片信息sN被发送给存储装置13-N(步骤S105)。
各碎片信息sn在各存储装置13-n(图2B)的接口部131-n中被接收(接受输入),并被存储到各存储部132-n(步骤S106-n。其中n=1,...,N)。各存储装置13-n的验证信息生成部133-n从各存储部132-n读取碎片信息sn,并获得碎片信息sn基于映射H的像即验证信息hn’=H(sn)(其中,n=1,...,N)而输出。其中,映射H与安全装置12的验证信息生成部123中利用的映射相同。各验证信息hn’经由网络14被发送到安全装置12(步骤S107-n。其中,n=1,...,N)。
各验证信息hn’在安全装置12(图2A)的接口部121中被接收(接受输入),并被送到验证部125(步骤S108)。验证部125针对各n=1,...,N,验证被送来的验证信息hn’与从存储部124读取的验证信息hn是否一致(步骤S109)。在此,当针对任意的n=1,...,N是hn≠hn’的情况下,控制部128将处理返回到步骤S105,并指示重新进行步骤S105~S109的处理。另外,可以将步骤S105~S109的处理全部重新进行,但也可以仅针对在步骤S109中成为hn≠hn’的n,重新进行步骤S105~S109的处理。另一方面,当针对所有的n=1,...,N是hn=hn’的情况下结束处理。
<恢复处理>
接着,利用图4以及图5说明本方式的恢复处理。
首先,客户端装置11将恢复请求发送给安全装置12(步骤S121)。安全装置12(图2A)的接口部121接收该恢复请求。接口部121进一步对N个存储装置13-1~13-N中的K个(其中,K≤N)的存储装置13-f(1)~13-f(K)经由网络14发送恢复请求。另外,f是单射(injection),且满足对K个f(1),...,f(K)的选择方法并没有限定。例如,可以从{1,...,N}中随机地选择{f(1),...,f(K)},也可以按照规定的优先顺序选择{f(1),...,f(K)}。例如,也可以按照安全性由高到低的顺序选择存储装置13-f(1),...,13-f(K)(步骤S122)
恢复请求在各存储装置13-f(k)(图2B)的接口部131-f(k)(其中,k=1,...,K)中被接收。接收了恢复请求的各存储装置13-f(k)的验证信息生成部133-f(k)从存储部132-f(k)读取碎片信息sf(k),获得碎片信息sf(k)基于映射H的像即验证信息hf(k)’=H(sf(k))(其中,k=1,...,K)而输出。其中,映射H与在安全装置12的验证信息生成部123中利用的映射相同。各验证信息hf(k)’经由网络14被发送给安全装置12(步骤S123-f(k)。其中,k=1,...,K)。
各验证信息hf(k)’在安全装置12(图2A)的接口部121中被接收(接受输入),并被送到验证部125(步骤S124)。验证部125针对各k=1,...,K,验证送来的验证信息hf(k)’与从存储部124读取的验证信息hf(k)是否一致(步骤S125)。在此,当针对任意的k=1,...,K是hf(k)≠hf(k)’的情况下,接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。另一方面,当针对所有的k=1,...,K是hf(k)=hf(k)’的情况下,接口部121对在步骤S122中发送了恢复请求的存储装置13-f(1)~13-f(K),经由网络14而发送碎片信息请求(步骤S128)。
被发送了碎片信息请求的各存储装置13-f(k)(图2B)从存储部132-f(k)读取碎片信息sf(k)而送到接口部131-f(k)。接口部131-f(k)将碎片信息sf(k)经由网络14而发送给安全装置12(步骤S129-f(k)。其中,k=1,...,K)。
安全装置12(图2A)的接口部121接收(接受输入)碎片信息sf(k)(其中,k=1,...,K),并送到验证部126(步骤S130)。验证部126针对各k=1,...,K,比较送来的碎片信息sf(k)基于映射的像即验证信息(第四验证信息)H(sf(k))与在存储部124中存储的验证信息hf(k)。即,验证部126针对各k=1,...,K,生成送来的碎片信息sf(k)基于映射的像即验证信息H(sf(k)),并从存储部124读取验证信息hf(k),判定所读取的验证信息hf(k)与生成的验证信息H(sf(k))是否一致(是否hf(k)=H(sf(k)))。其中,映射H与在验证信息生成部123中利用的映射相同(步骤S131)。在此,如果针对任意的k=1,...,K是hf(k)≠H(sf(k)),则接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。另一方面,如果针对所有的k=1,...,K是hf(k)=H(sf(k)),则与hf(k)=H(sf(k))的验证信息H(sf(k))对应的碎片信息sf(k)(其中,k=1,...,K)被送到恢复部127。恢复部127利用被输入的K个碎片信息sf(k)(其中,k=1,...,K),按照步骤S103的秘密分散方式恢复处理信息m而输出。处理信息m被输入到接口部121,接口部121将处理信息m发送(输出)给客户端装置11(步骤S132)。处理信息m在客户端装置11中被接收(接受输入),且处理结束(步骤S133)。
<本方式的特征>
在本方式中,由于设预先将碎片信息sn基于映射的像hn=H(sn)即验证信息hn安全地存储于安全装置12中,因此能够检测碎片信息sn的篡改或破坏。进而,在每次经由网络14发送接收碎片信息sn时,利用验证信息hn验证在存储装置13-n中存储的碎片信息sn,因此能够尽早地检测出碎片信息sn的篡改或破坏。此外,验证信息hn被安全地存储于安全装置12中,因此能够防止来自外部的对于验证信息hn的攻击,能够确保验证信息hn的信息理论上的安全性。
另外,在上述的说明中,设当在步骤S125中判断为hf(k)≠hf(k)’的情况下,以及在步骤S131中判断为hf(k)≠H(sf(k))的情况下,由接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。但是,如图4中由虚线所示,也可以在步骤S125中判断为hf(k)≠hf(k)’的情况下,和/或,在步骤S131中判断为hf(k)≠H(sf(k))的情况下,控制部128中判断能否重试(步骤S127)。在此,当能够重试的情况下,将处理返回到步骤S122,选择新的K个存储装置13-f(1)~13-f(K)而重新进行步骤S122以后的处理,当不能重试的情况下,由接口部121输出错误,其被送到客户端装置11而结束处理(步骤S126)。另外,“能够重试的情况”的例子是例如在N个存储装置13-1~13-N中还存在在步骤S122中未被选择的存储装置的情况(前提为K<N)、或者重试次数(例如,在步骤S127中判断为能够重试的次数)小于规定次数的情况等。此外,也可以在步骤S127中判断为能够重试的情况下,仅针对判断为hf(k)≠hf(k)’或者hf(k)≠H(sf(k))的f(k’)(其中,k’=1,...,K),将f(k’)更新为f(k”)(其中,k”≠k’、k”=1,...,N),仅针对被更新的f(k”)重新进行步骤S122以后的处理。
此外,在上述的说明中,将各碎片信息sn基于映射的像H(sn)设为各验证信息。即,碎片信息sn与验证信息H(sn)一对一地对应。但是,也可以将多个碎片信息sn的结合信息基于映射的像作为验证信息。在此时的验证中,判定多个碎片信息sn的结合信息基于映射的像是否与验证信息相等。
此外,在上述的说明中,设在每次经由网络14发送接收碎片信息时,利用验证信息hn验证在存储装置13-n中存储的碎片信息sn。(步骤S107-n、S108、S109、S123-f(k)、S124、S125)。但是,也可以省略这些验证的至少一部分。或者,也可以在经由网络14发送接收碎片信息的定时以外,根据需要,利用验证信息hn验证在存储装置13-n中存储的碎片信息sn
此外,在上述的说明中,由安全装置12执行了分散处理(步骤S102~S105、S108、S109)与恢复处理(步骤S122、S124、S125、S126、S127、S128、S130、S131、S132)这两者。但是,执行分散处理的安全装置与恢复处理安全装置也可以互相不同。其中,恢复处理安全装置需要是能够利用在存储部124中存储的验证信息hn(其中,n=1,...,N)的装置。此外,也可以复制在存储部124中存储的验证信息hn(其中,n=1,...,N)而存储在其他的恢复处理安全装置而利用。
[第二实施方式]
在第二实施方式中,除了在第一实施方式中说明的事项之外,进一步防备自然灾害等引起的利用公司场所(有客户端装置和安全装置的场所)的丧失或者安全装置的故障,利用秘密分散对在安全装置中保管着的验证信息进行备份。在本方式的备份处理时,安全装置获得验证信息基于映射的像即第二验证信息,对包含验证信息与第二验证信息的结合信息进行秘密分散而获得多个第二碎片信息,并输出第二碎片信息。第二碎片信息在各存储装置中分散存储。在本方式的备份恢复处理时,由安全装置接受第二碎片信息的输入,根据被输入的第二碎片信息恢复结合信息,比较被恢复的结合信息(恢复信息)中包含的验证信息基于映射的像即第三验证信息、以及被恢复的结合信息中包含的第二验证信息。当第二碎片信息被篡改或者被破坏的情况下,第三验证信息与第二验证信息会不一致。因此,能够检测第二碎片信息的篡改或破坏,能够恢复准确的验证信息。以下说明本方式的细节。另外,以下仅说明与第一实施方式的不同点,对与第一实施方式共同的事项,利用在第一实施方式中利用过的参照标号,并省略说明。
<结构>
如图1例示,本方式的秘密分散系统2具有客户端装置11、安全装置22、以及多个存储装置23-1~23-N(其中,N是2以上的整数)。安全装置22被构成为,能够通过被切断了来自外部的攻击的安全的网络与客户端装置11进行通信。此外,安全装置22被构成为,能够通过网络14与存储装置23-1~23-N进行通信。
《客户端装置11》
与第一实施方式相同。
《安全装置22》
安全装置22基于来自客户端装置11的请求,按照规定的秘密分散方式进行处理信息的分散处理/恢复处理。这些处理与第一实施方式或者其变形例相同。进一步,安全装置22以规定的契机,进行在存储部中存储的验证信息的备份处理。安全装置22例如通过对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成。如图6例示那样,本方式的安全装置22具有接口部121(“输入部”“第二输入部”、“输出部”、“第二输出部”)、秘密分散部122、验证信息生成部123、存储部124、验证部125、126、恢复部127、控制部128、存储器129、秘密分散部222、验证信息生成部223、复制部224、验证部226、以及恢复部227。安全装置22基于控制部128的控制而执行各处理。
《存储装置23-n(其中,n=1,...,N)》
存储装置23-n除了在第一实施方式中说明过的碎片信息之外,还存储在上述验证信息的备份处理获得的第二碎片信息。存储装置23-n例如是通过对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成的装置。如图2B所例示,本方式的存储装置23-n具有接口部131-n、存储部232-n、验证信息生成部133-n、控制部138-n、以及存储器139-n。存储装置23-n基于控制部138-n的控制而执行各处理。
本方式的分散处理(图3)以及恢复处理(图4以及图5)除了代替存储部132-n而利用存储部232-n之外,与第一实施方式或其变形例相同。以下,仅说明作为与第一实施方式或其变形例的不同点的备份处理以及备份恢复处理。
<备份处理>
首先,利用图7说明本方式的备份处理。
备份处理以规定的契机执行。例如备份处理可以每次在安全装置22的存储部124中存储新的验证信息时执行,也可以每隔规定的期间执行,也可以每次有来自客户端装置11的请求时执行。
当执行备份处理时,首先由安全装置22(图6)的复制部224从存储部124中提取验证信息hn(其中n=1,...,N),获得包含所有的验证信息hn的复制信息d={h1,...,hN}而输出。复制信息d的例子是包含在存储部124中存储了的所有的验证信息hn的转储文件(Dumpfile)。复制信息d被送到验证信息生成部223(步骤S201)。验证信息生成部223获得被输入的复制信息(验证信息)d基于映射G的像g=G(d)即验证信息(第二验证信息)g。验证信息g也可以称是验证信息hn基于映射的像。如前所述,映射G的例子是加密学的哈希函数或哈希算法或公共密钥加密函数或公共密钥加密算法,验证信息g的例子是复制信息d的哈希值或复制信息d的密文。验证信息生成部223进一步获得包含验证信息g与复制信息d的结合信息(d,g)而输出。结合信息(d,g)的例子是在上述的转储文件的开头赋予了哈希值等验证信息g的数据。结合信息(d,g)被送到秘密分散部222(步骤S202)。秘密分散部222按照规定的秘密分散方式,对被输入的结合信息(d,g)进行秘密分散而获得N个(多个)碎片信息(第二碎片信息)shn(其中,n=1,...,N),从而进行输出。N个碎片信息shn被送到接口部121(步骤S203)。接口部121输出N个碎片信息shn,并将各自经由网络14而发送给存储装置23-n(其中,n=1,...,N)。即,碎片信息sh1被发送给存储装置23-1,碎片信息sh2被发送给存储装置23-2,……,碎片信息shN被发送给存储装置23-N(步骤S204)。
各碎片信息shn在各存储装置23-n(图2B)的接口部131-n中被接收(接受输入),并被存储于各存储部232-n中,并结束处理(步骤S205-n。其中,n=1,...,N)。
<备份恢复处理>
接着,利用图8说明本方式的备份恢复处理。
备份恢复处理接受来自客户端装置11的请求而进行。若备份恢复处理开始,则首先,安全装置22(图6)的接口部121对N个存储装置23-1~23-N中的K个(其中,K≦N)的存储装置23-f(1)~23-f(K),经由网络14而发送恢复请求。与第一实施方式的步骤S122同样地,对K个f(1),...,f(K)的选择方法没有进行限定(步骤S222)
恢复请求在各存储装置23-f(k)(图2B)的接口部131-f(k)(其中,k=1,...,K)中接收。被发送了恢复请求的存储装置23-f(k)从存储部232-f(k)读取碎片信息shf(k)而送到接口部131-f(k)。接口部131-f(k)将碎片信息shf(k)经由网络14而发送给安全装置22(步骤S223-f(k)。其中,k=1,...,K)。
安全装置22(图6)的接口部121接收碎片信息(第二碎片信息)shf(k)(其中,k=1,...,K)(接受输入),并送到恢复部227(步骤S224)。恢复部227利用被输入的K个碎片信息shf(k)(其中,k=1,...,K),按照步骤S203的秘密分散方式恢复结合信息(d,g)而输出。结合信息(d,g)被送到验证部226(步骤S225)。验证部226对被输入的结合信息(d,g)所包含的复制信息(验证信息)d={h1,...,hN}基于映射G的像G(d)即验证信息(第三验证信息)G(d)、以及被输入的结合信息(d,g)所包含的验证信息(第二验证信息)g进行比较。即,验证部226获得被输入的结合信息(d,g)所包含的复制信息d基于映射G的像G(d),判定所获得的G(d)与被输入的结合信息(d,g)所包含的验证信息g是否一致(是否g=G(d))。其中,映射G与在验证信息生成部223中利用的映射相同(步骤S226)。在此,如果是g≠G(d),则接口部121输出错误,其被送到客户端装置11而结束处理(步骤S227)。另一方面,如果是g=G(d),则验证部226将复制信息d={h1,...,hN}表示的h1,...,hN存储于存储部124中而结束处理(步骤S228)。
<本方式的特征>
在本方式中,设获得复制信息(验证信息)d={h1,...,hN}基于映射G的像g=G(d)即验证信息g,对包含复制信息(验证信息)d与验证信息g的结合信息(d,g)进行秘密分散而获得N个碎片信息shn(其中,n=1,...,N),并将各碎片信息shn存储于存储装置23-n中。由此,即使是安全装置22的存储部124的数据被破坏的情况下,也能够根据K个碎片信息shf(k)(其中,k=1,...,K)恢复验证信息h1,...,hN。此外,通过利用验证信息g,还能够验证(完整性的验证)验证信息h1,...,hN是否被篡改或破坏。进而,将验证信息g预先存储于安全装置22的存储部124,当存储部124的数据被破坏的情况下无法对验证信息h1,...,hN进行验证,但在本方式中根据在K个存储装置23-f(k)(其中,k=1,...,K)中分散存储了的碎片信息shf(k)能够恢复验证信息g。因此,即使在存储部124的数据破坏的情况下,也能够对验证信息h1,...,hN进行验证。
另外,在上述的说明中,设当在步骤S226中判断为g≠G(d)的情况下,由接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S227)。但是,如图8中虚线所示,也可以当在步骤S226中判断为g≠G(d)的情况下,在控制部128中判断能否重试(步骤S229)。在此,当能够重试的情况下,将处理返回到步骤S222,选择新的K个存储装置23-f(1)~23-f(K)而重新进行步骤S222以后的处理,当不能重试的情况下,由接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S227)。另外,“能够重试的情况”的例子是例如在N个存储装置23-1~23-N中还存在在步骤S222中未被选择的存储装置的情况(前提为K<N)、或者重试次数(例如,在步骤S229中判断为能够重试的次数)小于规定次数的情况等。
此外,在上述的说明中将像G(d)设为验证信息g,但只要是将验证信息hn基于映射的像设为验证信息g,则可以是任意的验证信息g。例如,可以将G(h1),...,G(hN)的比特结合值|G(h1)|...|G(hN)|设为验证信息g。此时的步骤S226的验证处理成为将G(d)置换为|G(h1)|...|G(hN)|的处理。
也可以代替包含验证信息(第二验证信息)g与复制信息(验证信息)d的结合信息(d,g)而利用包含验证信息g以及复制信息d中的至少一方的信息,执行图7的备份处理(步骤S201~S205-1,...,N)。例如,可以代替结合信息(d,g)而利用包含验证信息g但不包含复制信息d的信息α,也可以利用包含复制信息d但不包含验证信息g的信息β。当代替结合信息(d,g)而利用信息α的情况下,例如除了图7的备份处理之外,进一步,复制信息d被秘密分散为N个碎片信息sd1,...,sdN,各碎片信息sdn被分别存储于存储装置23-n。当代替结合信息(d,g)而利用信息β的情况下,例如除了图7的备份处理之外,进一步,验证信息g被秘密分散为N个碎片信息sg1,...,sgn,各碎片信息sgn被分别存储于存储装置23-n。即,验证信息g与复制信息d可以被独立秘密分散。
同样地,也可以代替包含验证信息(第二验证信息)g与复制信息(验证信息)d的结合信息(d,g)而利用包含验证信息g以及复制信息d中的至少一方的恢复信息,执行图8的备份恢复处理(步骤S222~S228)。例如,可以代替结合信息(d,g)而利用包含验证信息g但不包含复制信息d的恢复信息α,也可以利用包含复制信息d但不包含验证信息g的恢复信息β。例如,当代替结合信息(d,g)而利用恢复信息α的情况下,在步骤S226之前,进一步,从K个存储装置13-f(1)~13-f(K)输出的碎片信息sdf(1),...,sdf(K)被输入到安全装置22,据此恢复复制信息d,并执行步骤S226以后的处理。例如,当代替结合信息(d,g)而利用恢复信息β的情况下,在步骤S226之前,进一步,从K个存储装置13-f(1)~13-f(K)输出的碎片信息sgf(1),...,sgf(K)被输入到安全装置22,据此恢复验证信息g,并执行步骤S226以后的处理。
[第三实施方式]
在本方式的秘密分散处理中,由安全装置对处理信息进行秘密分散而获得多个碎片信息,并获得处理信息基于映射的像即验证信息,对验证信息进行秘密分散而获得多个第二碎片信息,并输出碎片信息以及第二碎片信息。碎片信息以及第二碎片信息被分散存储于各存储装置中。在本方式的恢复处理中,由安全装置接受碎片信息以及第二碎片信息的输入,比较根据被输入的碎片信息而恢复的处理信息基于映射的像即第二验证信息、以及根据被输入的第二碎片信息而恢复的验证信息。当碎片信息被篡改或破坏的情况下,验证信息与第二验证信息会不一致。因此,能够检测碎片信息的篡改或破坏。此外,在本方式中对验证信息也进行秘密分散,将由此而获得的第二碎片信息也进行分散而存储于各存储装置中,因此安全装置不需要存储验证信息的存储部。以下说明本方式的细节。以下着重说明与目前为止说明过的事项的不同点。
<结构>
如图1所例示,本方式的秘密分散系统3具有客户端装置11、安全装置32、多个存储装置33-1~33-N(其中,N是2以上的整数)。安全装置32被构成为,能够通过被切断了来自外部的攻击的安全的网络与客户端装置11进行通信。此外,安全装置32也可以构成为,能够通过网络14与存储装置33-1~33-N进行通信。
《客户端装置11》
与第一实施方式相同。
《安全装置32》
安全装置32基于来自客户端装置11的请求,按照规定的秘密分散方式进行处理信息的分散处理/恢复处理。随着这些处理,安全装置32在与各存储装置33-1~33-N之间发送接收碎片信息。安全装置32例如通过对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成。如图9A例示那样,本方式的安全装置32具有接口部121(“输出部”、“输入部”)、秘密分散部322、324、验证信息生成部323、验证部326、恢复部327、328、控制部128、以及存储器129。安全装置32基于控制部128的控制而执行各处理。
《存储装置33-n(其中,n=1,...,N)》
存储装置33-n例如是数据中心的存储器,保管上述的碎片信息以及第二碎片信息。为了提高可用性,存储装置33-n最好设置于地理位置上互相分离的场所。存储装置33-n例如是对具有CPU、RAM、通信装置等的通用或专用的计算机写入规定的程序而构成的装置。如图9B所例示,本方式的存储装置33-n具有接口部331-n、存储部332-n、控制部138-n以及存储器139-n。存储装置33-n基于控制部138-n的控制执行各处理。
<分散处理>
接着,利用图10说明本方式的分散处理。
首先,客户端装置11将分散对象的处理信息m与分散请求一并发送(输出)给安全装置32(步骤S101)。
处理信息m在安全装置32(图9A)的接口部121被接收(接受输入),被送到秘密分散部322以及验证信息生成部323(步骤S102)。秘密分散部322按照规定的秘密分散方式,对处理信息m进行秘密分散,从而获得N个(多个)碎片信息sn(其中,n=1,...,N)而输出。N个碎片信息sn被送到接口部121(步骤S302)。验证信息生成部323获得被输入的处理信息m基于映射H的像即验证信息h=H(m)而输出。验证信息h被送到秘密分散部324(步骤S303)。秘密分散部324按照规定的秘密分散方式,对被输入的验证信息h进行秘密分散,从而获得N个(多个)碎片信息(第二碎片信息)hn(其中,n=1,...,N)而输出。N个验证信息hn被送到接口部121(步骤S304)。接口部121输出N个碎片信息(sn,hn),并将各自经由网络14发送给存储装置33-n(其中,n=1,...,N)。即,(s1,h1)被发送到存储装置33-1,(s2,h2)被发送到存储装置33-2,……,(sN,hN)被发送给存储装置33-N(步骤S305)。
各(sn,hn)在各存储装置33-n(图9B)的接口部331-n被接收(接受输入),且被存储于各存储部332-n(步骤S306-n。其中,n=1,...,N),并结束处理。
<恢复处理>
接着,利用图11说明本方式的恢复处理。
首先,客户端装置11将恢复请求发送给安全装置32(步骤S121)。安全装置32(图9A)的接口部121接收该恢复请求。接口部121进一步对N个存储装置33-1~33-N中的K个(其中,K≦N)的存储装置33-f(1)~33-f(K),经由网络14发送恢复请求。与第一实施方式的步骤S122同样地,对K个f(1),...,f(K)的选择方法没有进行限定(步骤S122)。
恢复请求在各存储装置33-f(k)(图9B)的接口部331-f(k)(其中,k=1,...,K)中被接收。接收了恢复请求的各存储装置33-f(k)从存储部332-f(k)读取(sf(k),hf(k))而送到接口部331-f(k)。各接口部331-f(k)将(sf(k),hf(k))经由网络14发送给安全装置32(步骤S323-f(k)。其中,k=1,...,K)。
安全装置32(图9A)的接口部121接收(sf(k),hf(k))(其中,k=1,...,K)(接受输入),将碎片信息sf(k)送到恢复部327,并将验证信息hf(k)送到恢复部328(步骤S324)。恢复部327按照前述的秘密分散方式,根据被输入的K个碎片信息sf(k)(其中,k=1,...,K)恢复处理信息m而输出。处理信息m被送到验证部326(步骤S325)。恢复部328按照前述的秘密分散方式,根据被输入的K个碎片信息hf(k)(其中,k=1,...,K)恢复验证信息h而输出。验证信息h被送到验证部326(步骤S326)。验证部326比较被输入的验证信息h(根据第二碎片信息hn恢复的验证信息h)、与被输入的处理信息m基于映射H的像H(m)即验证信息(根据碎片信息sf(k)而恢复的处理信息m基于映射H的像H(m)即第二验证信息)H(m)。即,验证部326获得被输入的处理信息m基于映射H的像H(m),并判定该像H(m)与被输入的验证信息h是否一致(是否h=H(m))。其中,映射H与在安全装置32的验证信息生成部323中利用的映射相同(步骤S327)。在此,如果是h≠H(m),则接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S126)。另一方面,如果是h=H(m),则验证部326输出处理信息m,接口部121将被输入的处理信息m发送(输出)给客户端装置11(步骤S328)。处理信息m在客户端装置11中被接收(接受输入),且处理结束(步骤S133)。
<本方式的特征>
在本方式中,设对处理信息m进行秘密分散,据此获得碎片信息sn(其中,n=1,...,N),并对处理信息m基于映射的像h=H(m)即验证信息h进行秘密分散,据此获得碎片信息hn(其中,n=1,...,N),并将各(sn,hn)存储于各存储装置33-n(其中,n=1,...,N)中。因此,能够检测碎片信息sn的篡改或破坏。此外,不仅是对处理信息m进行秘密分散而获得的碎片信息sn,对处理信息m的验证信息h进行秘密分散而获得的碎片信息hn也预先分散存储于各存储装置33-n中,因此无需对安全装置32预先存储验证信息。
另外,在上述的说明中,设当在步骤S327中判断为h≠H(m)的情况下,接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S126)。但是,如图11中由虚线所示,也可以在步骤S327中判断为h≠H(m)的情况下,在控制部128判断能否重试(步骤S127)。在此,当能够重试的情况下,将处理返回到步骤S122,并选择新的K个存储装置33-f(1)~33-f(K)而重新进行步骤S122以后的处理。当不能重试的情况下,由接口部121输出错误,且其被送到客户端装置11而结束处理(步骤S126)。
此外,在上述的说明中,安全装置32执行了分散处理(步骤S102、S302~S305)与恢复处理(步骤S122、S126、S127、S324~S328)这两者。但是,执行分散处理的安全装置与恢复处理安全装置也可以不同。
此外,在上述的说明中,将处理信息m基于映射H的像H(m)设为验证信息h。但是,也可以代替这一点,将对处理信息m进行秘密分散而获得的碎片信息sn基于映射H的像H(sn)设为验证信息hn。如图13所例示,在本变形例的秘密分散处理中,在前述的步骤S101、S102的处理后,安全装置32’(图12A)的秘密分散部322对处理信息m进行秘密分散而获得N个(多个)碎片信息sn(其中,n=1,...,N)而输出(步骤S302),验证信息生成部323’获得碎片信息sn基于映射H的像的验证信息hn=H(sn)(其中,n=1,...,N)而输出(步骤S303’),秘密分散部324’对各验证信息hn进行秘密分散而分别获得每N个(多个)的第二碎片信息shn,i(其中,n=1,...,N、i=1,...,N)而输出(步骤S304’),接口部121’输出碎片信息sn以及第2碎片信息shn,i(步骤S305’)。各碎片信息sn被输入到各存储装置33’-n(图12B)的接口部331’-n,且分别被存储于存储部332’-n(步骤S306’-n)。此外,第二碎片信息的集合{sh1,i,...,shN,i}被输入到各存储装置33’-i的接口部331’-i,且分别被存储于存储部332’-i(步骤S306’-i)。如图14所例示,在该变形例的恢复处理中,首先由安全装置32’(图12A)的接口部121’接收在前述的步骤S121的处理中送来的恢复请求。接口部121’对在N个存储装置33’-1~33’-N中包含的κ个以上的存储装置33’-η发送恢复请求。其中,κ是1以上且N以下的整数(步骤S122’)。被发送了恢复请求的存储装置33’-η从存储部332’-η发送碎片信息sη以及第二碎片信息的集合{sh1,η,...,shN,η}。由此,针对至少K个碎片信息sf(k)(其中,k=1,...,K)以及各f(k),分别K’个第二碎片信息shf(k),f’(k’)(其中,k’=1,...,K’、K’是1以上且N以下的整数)被送到安全装置32’。例如,在K≧K’的情况下,设为K=κ,在K<K’的情况下设为K’=κ,κ个存储装置33’-η(其中,η=g’(1),...,g’(κ))将碎片信息sη以及第二碎片信息的集合{sh1,η,...,shN,η}发送给安全装置32’。另外,f’、g’是单射,满足以及(步骤S323’)。针对至少K个碎片信息sf(k)(其中,k=1,...,K)以及各f(k),分别K’个第二碎片信息shf(k),f’(k’)(其中,k’=1,...,K’)被输入到安全装置32’的接口部121’(步骤S324’)。安全装置32’的恢复部328’根据被输入的K’个第二碎片信息shf(k),f’(k’)(其中,k’=1,...,K’)恢复验证信息hf(k)而输出(步骤S326’)。验证部326’比较被输入的碎片信息sf(k)基于映射H的像H(sf(k))即第二验证信息、与根据被输入的K’个第2碎片信息shf(k),f’(k’)(其中,k’=1,...,K’)恢复的验证信息hf(k)(步骤S327’)。在此,如果针对所有的k=1,...,K都是hf(k)=H(sf(k)),则安全装置32’的恢复部327根据被输入的K个碎片信息sf(k)恢复处理信息m而输出(步骤S325),接口部121’将处理信息m发送给客户端装置11(步骤S328)。另一方面,如果针对任意的k=1,...,K是hf(k)≠H(sf(k)),则安全装置32’的接口部121’输出错误(步骤S126)。或者,也可以在判断为针对任意的k=1,...,K是hf(k)≠H(sf(k))的情况下,控制部128判断能否重试(步骤S127),在能够重试的情况下将处理返回到步骤S122’,在不能重试的情况下接口部121’输出错误(步骤S126)。
[其他的变形例等]
另外,本发明并不限定于上述的各实施方式。例如,也可以将通过秘密分散而获得的信息进一步分割的信息作为“碎片信息”而执行上述的各处理。此时的恢复将多个碎片信息结合而进行。此外,在上述的各实施方式中,在恢复处理或备份恢复处理时,由安全装置选择了用于恢复的存储装置,但也可以由客户端装置选择用于恢复的存储装置。此外,在上述的各实施方式中,设在分散时处理信息m从客户端装置输入到安全装置,在恢复时处理信息m从安全装置输出到客户端装置。但是,也可以设为在分散前预先在安全装置的存储部中存储处理信息m,在恢复后处理信息m被存储于安全装置的存储部。除此之外,上述的各种处理并非仅按照记载时序地执行,也可以根据执行处理的装置的处理能力或需要,并列地或者单独执行。此外,在不脱离本发明的宗旨的范围内当然能够适当进行变更。
上述的各装置的一部分或所有的处理功能可以使用不利用程序就实现处理功能的电子电路(circuitry)而构成,也可以通过在计算机上安装程序而构成。该计算机可以具有一个处理器,也可以具有多个处理器。这样的计算机具有的处理器是硬件/处理器,例如是如CPU那样读入程序而实现功能结构的电子电路。另外,称为“电子电路(circuitry)”的用语不仅意味着不利用程序就实现处理功能的电子电路,还意味着通过读入程序而实现功能结构的电子电路。即上述的各装置例如是包含被构成为执行上述的各部的处理的电子电路的装置。当通过计算机实现上述的结构的情况下,通过程序记述各装置应具有的功能的处理内容。通过计算机执行该程序,从而在计算机上实现上述的处理功能。记述了该处理内容的程序能够预先记录在计算机中可读取的记录介质中。计算机中可读取的记录介质的例是非暂时性的(non-transitory)记录介质。这样的记录介质的例是磁记录装置、光盘、光磁记录介质、半导体存储器等。
该程序的流通例如将记录了该程序的DVD、CD-ROM等可移动式记录介质进行销售、转让、租赁等而进行。进一步,也可以设为如下的结构:将该程序预先存储在服务器计算机的存储装置中,经由网络,从服务器计算机向其他的计算机转发该程序,从而使该程序流通。
执行这样的程序的计算机例如首先将记录在可移动式记录介质中的程序或者从服务器转发的程序暂时存储在自己的存储装置。在执行处理时,该计算机读取在自己的记录装置中存储的程序,执行基于所读取的程序的处理。作为该程序的其他的执行方式,也可以设为由计算机从可移动式记录介质直接读取程序,并执行基于该程序的处理,进而也可以设为每次从服务器计算机向该计算机转发程序时,依次执行基于接受到的程序的处理。也可以设为如下的结构:从服务器计算机不向该计算机进行程序的转发,而是通过仅根据其执行指示与结果取得而实现处理功能的、所谓的ASP(应用服务提供商(ApplicationService Provider))型的服务,执行上述的处理。
也可以通过硬件来实现这些处理功能中的至少一部分,而代替在计算机上执行规定的程序而实现装置的处理功能。
标号说明
1~3 秘密分散系统
11 客户端装置
12、22、32、32’ 安全装置
13-n、23-n、33-n、33’-n 存储装置

Claims (6)

1.一种安全装置,具有:
秘密分散部,对处理信息进行秘密分散而获得N个碎片信息s1,...,sN,从而只有当获得的碎片信息的数量等于或大于阈值K时,才恢复处理信息,其中N≥2,K≥1,并且K<N;
验证信息生成部,获得所述碎片信息sn基于映射H的像即验证信息hn=H(sn),其中n=1,...,N;
存储部,存储所述验证信息hn
输出部,输出所述碎片信息s1,...,sN
第二验证信息生成部,获得包含所有所述验证信息hn的复制信息d={h1,...,hN}基于映射G的像即第二验证信息g=G(d);
第二秘密分散部,对包含所述复制信息d与所述第二验证信息g的结合信息(d,g)进行秘密分散而获得多个第二碎片信息shn,其中n=1,...,N;
第二输出部,输出所述第二碎片信息sh1,...,shN
输入部,接受通过秘密分散而获得的第二碎片信息shf(1),...,shf(K)的输入,其中
恢复部,根据对所述输入部输入的所述第二碎片信息shf(1),...,shf(K),对包括所述复制信息d和所述第二验证信息g的恢复信息进行恢复;以及
验证部,比较所述恢复信息中包含的所述第二验证信息g、与所述恢复信息中包含的所述复制信息d的基于映射G的像即第三验证信息G(d)。
2.如权利要求1所述的安全装置,具有:
第二输入部,接受K个所述碎片信息sf(1),...,sf(K)的输入;
第二验证部,比较对所述第二输入部输入的所述碎片信息sf(k)基于映射的像即第四验证信息、与在所述存储部中存储的所述验证信息hf(k),其中k=1,...,K,f是单射,且满足以及
第二恢复部,根据对应于与所述验证信息hf(k)一致的所述第四验证信息的K个所述碎片信息sf(k),恢复处理信息。
3.如权利要求1或2所述的安全装置,
所述映射是具有单向性以及耐碰撞性的映射。
4.一种安全方法,具有:
在秘密分散部中,对处理信息进行秘密分散而获得N个碎片信息s1,...,sN,从而只有当获得的碎片信息的数量等于或大于阈值K时,才恢复处理信息,其中N≥2,K≥1,并且K<N的步骤;
在验证信息生成部中,获得所述碎片信息sn基于映射H的像即验证信息hn=H(sn)的步骤,其中n=1,...,N;
将所述验证信息hn存储于存储部中的步骤;
在输出部中,输出所述碎片信息s1,...,sN的步骤;
在第二验证信息生成部获得包含所有所述验证信息hn的复制信息d={h1,...,hN}基于映射G的像即第二验证信息g=G(d)的步骤;
在第二秘密分散部对包含所述复制信息d与所述第二验证信息g的结合信息(d,g)进行秘密分散而获得多个第二碎片信息shn的步骤,其中n=1,...,N;
从第二输出部输出所述第二碎片信息sh1,...,shN的步骤;
通过输入部接受通过秘密分散而获得的第二碎片信息shf(1),...,shf(K)的输入的步骤,其中
在恢复部,根据对所述输入部输入的所述第二碎片信息shf(1),...,shf(K),对包括所述复制信息d和所述第二验证信息g的恢复信息进行恢复的步骤;以及
在验证部,比较所述恢复信息中包含的所述第二验证信息g、与所述恢复信息中包含的所述复制信息d的基于映射G的像即第三验证信息G(d)的步骤。
5.如权利要求4所述的安全方法,具有:
在第二输入部中,接受K个所述碎片信息sf(1),...,sf(K)的输入的步骤;
在第二验证部中,比较输入到所述第二输入部的所述碎片信息sf(k)基于映射的像即第四验证信息、与存储于所述存储部中的所述验证信息hf(k),其中k=1,...,K,f是单射,且满足的步骤;以及
在第二恢复部中,根据对应于与所述验证信息hf(k)一致的所述第四验证信息的K个所述碎片信息sf(k),恢复处理信息的步骤。
6.一种计算机可读取的记录介质,其存储了用于使计算机起到权利要求1或2所述的安全装置的作用的程序。
CN201580008388.2A 2014-02-18 2015-02-17 安全装置、其方法以及计算机可读取的记录介质 Active CN105993043B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014-028274 2014-02-18
JP2014028274 2014-02-18
PCT/JP2015/054234 WO2015125765A1 (ja) 2014-02-18 2015-02-17 セキュリティ装置、その方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN105993043A CN105993043A (zh) 2016-10-05
CN105993043B true CN105993043B (zh) 2019-08-16

Family

ID=53878267

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580008388.2A Active CN105993043B (zh) 2014-02-18 2015-02-17 安全装置、其方法以及计算机可读取的记录介质

Country Status (5)

Country Link
US (1) US10574438B2 (zh)
EP (1) EP3082124B8 (zh)
JP (1) JP6312344B2 (zh)
CN (1) CN105993043B (zh)
WO (1) WO2015125765A1 (zh)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6538019B2 (ja) * 2015-12-10 2019-07-03 日鉄ソリューションズ株式会社 情報処理装置、認可システム、情報処理方法及びプログラム
US10348490B2 (en) * 2015-12-10 2019-07-09 Ns Solutions Corporation Information processing device, authorization system, information processing method, and recording medium
CN108885748A (zh) 2016-02-23 2018-11-23 区块链控股有限公司 用于区块链的加密货币的通用令牌化系统
EP3420513A1 (en) 2016-02-23 2019-01-02 Nchain Holdings Limited System and method for controlling asset-related actions via a blockchain
KR20180115768A (ko) 2016-02-23 2018-10-23 엔체인 홀딩스 리미티드 블록체인으로부터 데이터의 안전한 추출을 위한 암호화 방법 및 시스템
CA3010116A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
EP4167165A1 (en) 2016-02-23 2023-04-19 nChain Licensing AG Blockchain-based exchange with tokenisation
EP3855677A1 (en) 2016-02-23 2021-07-28 Nchain Holdings Limited Blockchain-implemented method for control and distribution of digital content
GB2558484A (en) 2016-02-23 2018-07-11 Nchain Holdings Ltd A method and system for the secure transfer of entities on a blockchain
BR112018016810A2 (pt) 2016-02-23 2018-12-26 nChain Holdings Limited método e sistema implementado por computador para criptografia de dados em um dispositivo eletrônico, dispositivo eletrônico e programa de computador
CN114282928A (zh) * 2016-02-23 2022-04-05 恩链控股有限公司 基于区块链系统结合钱包管理系统的加密密钥存储和转移
SG11201806712RA (en) 2016-02-23 2018-09-27 Nchain Holdings Ltd A method and system for securing computer software using a distributed hash table and a blockchain
EP3257002B1 (en) 2016-02-23 2020-03-11 Nchain Holdings Limited Agent-based turing complete transactions integrating feedback within a blockchain system
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260889A1 (en) * 2017-03-10 2018-09-13 Factom Sourcing Mortgage Documents via Blockchains
US20180268504A1 (en) * 2017-03-15 2018-09-20 Factom Indexing Mortgage Documents via Blockchains
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US10685399B2 (en) 2017-03-31 2020-06-16 Factom, Inc. Due diligence in electronic documents
US10270599B2 (en) 2017-04-27 2019-04-23 Factom, Inc. Data reproducibility using blockchains
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US10783164B2 (en) 2018-05-18 2020-09-22 Factom, Inc. Import and export in blockchain environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11164250B2 (en) 2018-08-06 2021-11-02 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11044095B2 (en) 2018-08-06 2021-06-22 Factom, Inc. Debt recordation to blockchains
US11348098B2 (en) 2018-08-06 2022-05-31 Inveniam Capital Partners, Inc. Decisional architectures in blockchain environments
US11316668B2 (en) 2018-11-16 2022-04-26 Safetech Bv Methods and systems for cryptographic private key management for secure multiparty storage and transfer of information
JP2020194462A (ja) * 2019-05-29 2020-12-03 株式会社ミウラ ウイルス未発症・復元システム、ウイルス未発症・復元方法、ウイルス未発症・復元プログラム及び記憶媒体
US11343075B2 (en) 2020-01-17 2022-05-24 Inveniam Capital Partners, Inc. RAM hashing in blockchain environments

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US6266771B1 (en) * 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
US20030084298A1 (en) * 2001-10-25 2003-05-01 Messerges Thomas S. Method for efficient hashing of digital content
US7055008B2 (en) * 2003-01-22 2006-05-30 Falconstor Software, Inc. System and method for backing up data
GB2412279A (en) * 2004-03-16 2005-09-21 Bbc Technology Holdings Ltd Data distribution system and method
US7984018B2 (en) * 2005-04-18 2011-07-19 Microsoft Corporation Efficient point-to-multipoint data reconciliation
ATE374478T1 (de) * 2005-08-05 2007-10-15 Sap Ag System und verfahren für das erneuern von schlüsseln, welche in public-key kryptographie genutzt werden
WO2007024970A2 (en) * 2005-08-22 2007-03-01 The State Of Oregon Acting By And Through The State Board Of Higher Security protocols for hybrid peer-to-peer file sharing networks
US7788730B2 (en) * 2006-01-17 2010-08-31 International Business Machines Corporation Secure bytecode instrumentation facility
US8862841B2 (en) * 2006-04-25 2014-10-14 Hewlett-Packard Development Company, L.P. Method and system for scaleable, distributed, differential electronic-data backup and archiving
US8930660B2 (en) * 2007-02-16 2015-01-06 Panasonic Corporation Shared information distributing device, holding device, certificate authority device, and system
US20100037056A1 (en) * 2008-08-07 2010-02-11 Follis Benjamin D Method to support privacy preserving secure data management in archival systems
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
JP5582143B2 (ja) * 2009-06-19 2014-09-03 日本電気株式会社 秘密情報分散システム,秘密情報分散方法及びプログラム
US10230692B2 (en) * 2009-06-30 2019-03-12 International Business Machines Corporation Distributed storage processing module
US8924663B2 (en) * 2010-09-09 2014-12-30 Nec Corporation Storage system, computer-readable medium, and data management method having a duplicate storage elimination function
US9256368B2 (en) * 2010-09-30 2016-02-09 Nec Corporation System and method for deduplication of distributed data
US9130988B2 (en) * 2010-12-21 2015-09-08 Microsoft Technology Licensing, Llc Scareware detection
EP2686806B1 (en) * 2011-03-15 2019-09-11 Irdeto B.V. Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme
JP5669204B2 (ja) * 2011-03-17 2015-02-12 Necソリューションイノベータ株式会社 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム
WO2012147087A1 (en) * 2011-04-29 2012-11-01 Tata Consultancy Services Limited Archival storage and retrieval system
US8630983B2 (en) * 2011-08-27 2014-01-14 Accenture Global Services Limited Backup of data across network of devices
US9092441B1 (en) * 2012-08-08 2015-07-28 Amazon Technologies, Inc. Archival data organization and management
US9348993B2 (en) * 2012-09-28 2016-05-24 Futurewei Technologies, Inc. Segment authentication for dynamic adaptive streaming
US8881249B2 (en) * 2012-12-12 2014-11-04 Microsoft Corporation Scalable and automated secret management
US9658983B1 (en) * 2012-12-14 2017-05-23 Amazon Technologies, Inc. Lifecycle support for storage objects having multiple durability levels specifying different numbers of versions
US9483657B2 (en) * 2013-01-14 2016-11-01 Accenture Global Services Limited Secure online distributed data storage services
US9467294B2 (en) * 2013-02-01 2016-10-11 Symbolic Io Corporation Methods and systems for storing and retrieving data
US9203616B1 (en) * 2013-04-30 2015-12-01 Emc Corporation Multi-server fault tolerant data store update
US9158927B1 (en) * 2013-06-24 2015-10-13 Amazon Technologies, Inc. Cross-region recovery of encrypted, erasure-encoded data
US10354084B2 (en) * 2013-10-28 2019-07-16 Sepior Aps System and a method for management of confidential data
US10620830B2 (en) * 2013-12-18 2020-04-14 Amazon Technologies, Inc. Reconciling volumelets in volume cohorts
IN2014CH00971A (zh) * 2014-02-26 2015-08-28 Samsung R & D Inst India Bangalore Private Ltd
US9639473B1 (en) * 2014-12-09 2017-05-02 Parallel Machines Ltd. Utilizing a cache mechanism by copying a data set from a cache-disabled memory location to a cache-enabled memory location
US9898474B1 (en) * 2015-01-05 2018-02-20 Amazon Technologies, Inc. Object sharding in a host-side processing device for distributed storage
US10003357B2 (en) * 2015-08-28 2018-06-19 Qualcomm Incorporated Systems and methods for verification of code resiliency for data storage
US9680809B2 (en) * 2015-10-12 2017-06-13 International Business Machines Corporation Secure data storage on a cloud environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5530757A (en) * 1994-06-28 1996-06-25 International Business Machines Corporation Distributed fingerprints for information integrity verification
US5675649A (en) * 1995-11-30 1997-10-07 Electronic Data Systems Corporation Process for cryptographic key generation and safekeeping
JP2004336702A (ja) * 2003-04-15 2004-11-25 Ntt Communications Kk データ原本性確保方法およびシステム、ならびにデータ原本性確保用プログラム

Also Published As

Publication number Publication date
US20160337119A1 (en) 2016-11-17
JPWO2015125765A1 (ja) 2017-03-30
EP3082124A1 (en) 2016-10-19
JP6312344B2 (ja) 2018-04-18
CN105993043A (zh) 2016-10-05
EP3082124A4 (en) 2017-08-09
WO2015125765A1 (ja) 2015-08-27
US10574438B2 (en) 2020-02-25
EP3082124B1 (en) 2018-12-05
EP3082124B8 (en) 2019-05-08

Similar Documents

Publication Publication Date Title
CN105993043B (zh) 安全装置、其方法以及计算机可读取的记录介质
US20200374126A1 (en) Method for storing an object on a plurality of storage nodes
RU2716558C1 (ru) Выполнение изменения первичного узла в распределенной системе
AU2020200461B2 (en) Storage and retrieval of crytographically-split data blocks to/from multiple storage devices
JP6703539B2 (ja) 装置検証方法及び機器
US8171101B2 (en) Smart access to a dispersed data storage network
US9547774B2 (en) System and method for distributed deduplication of encrypted chunks
CN104885076B (zh) 分布式存储的系统和方法
CN102045356B (zh) 一种面向云存储的可信存储验证方法和系统
US7562230B2 (en) Data security
US9602280B2 (en) System and method for content encryption in a key/value store
CN109831487A (zh) 分片文件验证方法及终端设备
US20100162004A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
US20100162003A1 (en) Retrieval of cryptographically-split data blocks from fastest-responding storage devices
WO2010068377A2 (en) Simultaneous state-based cryptographic splitting in a secure storage appliance
CN109845183A (zh) 用于从客户端设备向云存储系统存储数据块的方法
US20100153740A1 (en) Data recovery using error strip identifiers
CN109450996A (zh) 一种数据上链管理方法、装置、设备和区块链系统
US20140108796A1 (en) Storage of cryptographically-split data blocks at geographically-separated locations
CN116318617B (zh) 基于rfid和区块链的医疗救援物资慈善捐助方法
WO2017115338A1 (es) Sistema y método para comunicaciones electrónicas seguras mediante hardware de seguridad basado en criptografía umbral
CN109977684A (zh) 一种数据传输方法、装置及终端设备
CN113568568B (zh) 一种基于分布式存储的硬件加密方法、系统及装置
CN106612274A (zh) 云计算中一种基于同态性的共享数据验证算法
CN104954324A (zh) 一种Session容灾方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant