JP2006129340A - 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 - Google Patents

秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 Download PDF

Info

Publication number
JP2006129340A
JP2006129340A JP2004317769A JP2004317769A JP2006129340A JP 2006129340 A JP2006129340 A JP 2006129340A JP 2004317769 A JP2004317769 A JP 2004317769A JP 2004317769 A JP2004317769 A JP 2004317769A JP 2006129340 A JP2006129340 A JP 2006129340A
Authority
JP
Japan
Prior art keywords
information
secret information
secret
unit
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004317769A
Other languages
English (en)
Inventor
Yasuko Matsumura
靖子 松村
Kenji Yao
健嗣 八百
Yasutaka Kawamoto
康貴 川本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004317769A priority Critical patent/JP2006129340A/ja
Publication of JP2006129340A publication Critical patent/JP2006129340A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】秘密情報を記憶している装置が盗難されたとしても、その装置に記憶されている秘密情報の内容が不正に認識されることを防ぐことができる秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法を提供する。
【解決手段】秘密情報管理装置100は、秘密情報を使用しない期間である秘密情報保管時には、乱数生成部1021が乱数を生成し、暗号化部1022が乱数を暗号化鍵として秘密情報を暗号化(すなわち、隠蔽)し、暗号化された秘密情報をメモリ101に記憶させ、送信部105が暗号化鍵を外部に送信して他の情報管理装置に保管させる。また、秘密情報管理装置100は、秘密情報使用時には、受信部106が暗号化鍵を他の情報管理装置から受信し、暗号復号部1041が受信された暗号化鍵を暗号復号鍵として用い、メモリ101に記憶された暗号化された秘密情報を暗号復号(すなわち、回復)する。
【選択図】 図2

Description

本発明は、電子機器に記憶されているセキュリティ情報や個人情報等の秘密にしておきたい秘密情報を安全に保管、管理することができる秘密情報管理装置、この装置を含む秘密情報管理システム、及び秘密情報管理方法に関するものである。
従来、電子機器内に格納されているセキュリティ情報や個人情報等の秘密にしておきたい秘密情報が不正に読み出されることを防ぐ方法としては、耐タンパ機能を達成する技術がある(例えば、特許文献1、2、及び3参照)。
特許文献1には、電子機器内に特定の電波を放射させておき、電子機器の筐体が開けられたことを電界強度の変化により検知して秘密情報を消去することで、秘密情報が不正に読み出されることを防ぐ装置が開示されている。
また、特許文献2には、電子機器が予め定められた分解順序に従わずに分解された場合に秘密情報を消去することで、秘密情報が不正に読み出されることを防ぐ装置が開示されている。
さらに、特許文献3には、GPSを用いることにより、電子機器が移動させられたことを検知した場合に秘密情報を消去することで、秘密情報が不正に読み出されることを防ぐ装置が開示されている。
特開2003−208576(図1ー図3) 特開2003−186752(図1,図2) 特開2002−236619(図1ー図4) 岡本龍明、山本博資著、「現代暗号」、産業図書、pp.214ー216
しかしながら、上記した従来の装置においては、電子機器内の電界強度の変化を検出するための構成、電子機器の分解順序を認識するための構成、又は、GPS装置等のような、物理的な仕組みを持つ特別な構成を備える必要があり、装置1台当たりの製造コストが高くなってしまう、という問題があった。
そこで、本発明は、上記したような従来技術の課題を解決するためになされたものであり、秘密情報を保管(記憶)している機器自体が盗難されたとしても、保管されている秘密情報の内容が不正に認識されることを防ぐことができる秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法を提供することを目的とする。
本発明の秘密情報管理装置は、記憶部と、乱数を生成する乱数生成部と、上記乱数を暗号化鍵として秘密情報を暗号化し、上記暗号化された秘密情報を上記記憶部に記憶させる暗号化部と、上記暗号化鍵を外部に送信する送信部と、上記暗号化鍵を外部から受信する受信部と、上記受信部により受信された上記暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する暗号復号部とを有することを特徴とするものである。
また、本発明の他の秘密情報管理装置は、記憶部と、乱数を生成する乱数生成部と、上記乱数を暗号化鍵として秘密情報を暗号化し、上記暗号化された秘密情報を上記記憶部に記憶させる暗号化部と、上記暗号化鍵を秘密分散することによって、上記暗号化鍵の分散情報を生成する秘密分散部と、上記分散情報を外部に送信する送信部と、上記分散情報を外部から受信する受信部と、上記受信部により受信された上記分散情報から上記暗号化鍵を秘密再構成する秘密再構成部と、上記秘密再構成された暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する暗号復号部とを有することを特徴とするものである。
また、本発明の他の秘密情報管理装置は、記憶部と、乱数を生成する乱数生成部と、上記乱数を用いて上記記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込む記憶位置指定書込み部と、上記記憶位置を示す位置情報を外部に送信する送信部と、上記位置情報を外部から受信する受信部と、上記受信部により受信された上記位置情報に基づく記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む記憶位置指定読出し部とを有することを特徴とするものである。
また、本発明の他の秘密情報管理装置は、記憶部と、乱数を生成する乱数生成部と、上記乱数を用いて上記記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込む記憶位置指定書込み部と、上記記憶位置を示す位置情報を秘密分散することによって、上記位置情報の分散情報を生成する秘密分散部と、上記分散情報を外部に送信する送信部と、上記分散情報を外部から受信する受信部と、上記受信部により受信された上記分散情報から上記位置情報を秘密再構成する秘密再構成部と、上記秘密再構成部により再構成された上記位置情報に基づく記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む記憶位置指定読出し部とを有することを特徴とするものである。
また、本発明の秘密情報管理システムは、上記秘密情報管理装置と同じ構成を有する第1の秘密情報管理装置と、上記第1の秘密情報管理装置と通信可能に接続された第2の秘密情報管理装置とを有することを特徴とするものである。
また、本発明の秘密情報管理方法は、秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、乱数を生成し、上記乱数を暗号化鍵として上記秘密情報を暗号化し、上記暗号化された秘密情報を上記秘密情報管理装置の記憶部に記憶させ、上記暗号化鍵を外部に送信して保管させ、上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、上記暗号化鍵を外部から受信し、受信された上記暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号することを特徴とするものである。
また、本発明の他の秘密情報管理方法は、秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、乱数を生成し、上記乱数を暗号化鍵として上記秘密情報を暗号化し、上記暗号化された秘密情報を上記秘密情報管理装置の記憶部に記憶させ、上記暗号化鍵を秘密分散することによって、上記暗号化鍵の分散情報を生成し、上記分散情報を外部に送信して保管させ、上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、上記分散情報を外部から受信し、受信された上記分散情報から上記暗号化鍵を秘密再構成し、上記秘密再構成された暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号することを特徴とするものである。
また、本発明の他の秘密情報管理方法は、秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、乱数を生成し、上記乱数を用いて上記秘密情報管理装置の記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込み、上記記憶位置を外部に送信して保管させ、上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、上記記憶位置を外部から受信し、受信された上記記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込むことを特徴とするものである。
また、本発明の他の秘密情報管理方法は、秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、乱数を生成し、上記乱数を用いて上記秘密情報管理装置の記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込み、上記記憶位置を秘密分散することによって、上記記憶位置の分散情報を生成し、上記分散情報を外部に送信して保管させ、上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、上記分散情報を外部から受信し、受信された上記分散情報から上記記憶位置を秘密再構成し、再構成された上記記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込むことを特徴とするものである。
本発明の秘密情報管理装置及び秘密情報管理システムによれば、秘密情報を使用しない期間である秘密情報保管時には秘密情報を隠蔽するための処理を実行し、秘密情報使用時には秘密情報の隠蔽を解除するための処理を実行することができるので、秘密情報を記憶している秘密情報管理装置自体が盗難され、不正に分解、解析されて記憶部内のデータがすべて読み出されたとしても、保管されている秘密情報の内容が不正に認識されることを防ぐことができるという効果を得ることができる。
また、本発明の秘密情報管理方法によれば、秘密情報を使用しない期間である秘密情報保管時には秘密情報を隠蔽するための処理を実行し、秘密情報使用時には秘密情報の隠蔽を解除するための処理を実行するので、秘密情報を記憶している秘密情報管理装置自体が盗難され、不正に分解、解析されて記憶部内のデータがすべて読み出されたとしても、保管されている秘密情報の内容が不正に認識されることを防ぐことができるという効果を得ることができる。
図1は、本発明の秘密情報管理システムの構成を概略的に示すブロック図である。図1に示されるように、本発明の秘密情報管理システムは、後述する第1乃至第9の実施形態に係る秘密情報管理装置100,200,300,400,500,600,700,800,又は900と、この秘密情報管理装置100,200,300,400,500,600,700,800,又は900から離れた場所に設置されていて、通信機能及び情報保持機能を有する他の情報管理装置1000とから構成される。
他の情報管理装置1000は、秘密情報管理装置100,200,300,400,500,600,700,800,又は900と、通信手段(例えば、ネットワーク)を介して通信可能に接続されている。秘密情報管理装置100,200,300,400,500,600,700,800,又は900、及び、他の情報管理装置1000は、例えば、パーソナルコンピュータのような電子機器である。なお、図1には、他の情報管理装置1000を1台示しているが、他の情報管理装置1000は複数台の場合もある。また、図1に示される他の情報管理装置1000は、秘密情報管理装置100,200,300,400,500,600,700,800,又は900と同じ構成を有するものであってもよい。
<第1の実施形態>
本発明の第1の実施形態に係る秘密情報管理装置100(すなわち、第1の実施形態に係る秘密情報管理方法を実施する装置)は、メモリに記憶されている秘密情報を使用しない期間である秘密情報保管時には、乱数を暗号化鍵としてその秘密情報を暗号化することによって、その秘密情報を隠蔽(すなわち、第三者には秘密情報の内容を理解できない状態で秘密情報をメモリに保持)する機能を持つ。ここで、暗号化鍵は、他の情報管理装置(図1の符号1000)へ預けておく。
また、第1の実施形態に係る秘密情報管理装置100は、メモリに記憶されている秘密情報を使用する期間である秘密情報使用時(秘密情報保管時以外の期間)には、他の情報管理装置(図1の符号1000)に預けておいた暗号化鍵を受け取り、この暗号化鍵を暗号復号鍵として暗号化された秘密情報を復号することによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。なお、第1の実施形態に係る秘密情報管理装置100と、この秘密情報管理装置に通信可能に接続されていて、暗号化鍵を預かって保持する他の情報管理装置(図1の符号1000)とは、秘密情報管理システムを構成する。
図2は、第1の実施形態に係る秘密情報管理装置100の構成を概略的に示すブロック図である。
図2に示されるように、秘密情報管理装置100は、メモリ101と、乱数を生成する乱数生成部1021と、乱数生成部1021で生成された乱数を暗号化鍵rとして秘密情報S(例えば、外部から入力されメモリ101に記憶されている秘密情報)を暗号化し、この暗号化された秘密情報Sをメモリ101に記憶(保持)させる暗号化部1022と、暗号化鍵rとして用いられた乱数を他の情報管理装置(図1の符号1000)に送信する送信部105とを有する。ここで、乱数生成部1021と暗号化部1022は、秘密情報Sを暗号化秘密情報Sに変換することによって隠蔽する情報隠蔽部102を構成する。なお、メモリ101は、例えば、半導体メモリ、ハードディスク、光ディスク、又は磁気記録媒体のような情報記録装置である。
また、図2に示されるように、秘密情報管理装置100は、暗号化鍵rを他の情報管理装置(図1の符号1000)から受信する受信部106と、受信部106によって受信された暗号化鍵rを暗号復号鍵として用い、メモリ101に記憶されている暗号化秘密情報Sを暗号復号する暗号復号部1041とを有する。ここで、暗号復号部1041は、暗号化秘密情報Sの隠蔽を解除して、秘密情報Sにする情報回復部104を構成する。より具体的に言えば、暗号復号部1041は、受信部106から、他の情報管理装置(図1の符号1000)に預けておいた秘密鍵rを受け取り、また、メモリ101から暗号化秘密情報Sを受け取り、受け取った暗号鍵rを暗号復号鍵とし、受け取った暗号化秘密情報Sの暗号復号を行い、暗号化されていない秘密情報Sを後述するセキュリティ処理部103へ出力する。
さらに、図2に示されるように秘密情報管理装置100は、隠蔽状態にない秘密情報Sを使用する処理(本出願において「セキュリティ処理」と言う。)を実行するセキュリティ処理部103を有する。例えば、秘密情報が「(暗号化の)秘密鍵」であり、セキュリティ処理が「秘密鍵を利用した秘密情報の暗号化」といった例がある。また、秘密情報が「(ディジタル署名の)署名鍵」であり、「セキュリティ処理」が「ディジタル署名鍵を利用したディジタル署名」であるといった例がある。セキュリティ処理部103がセキュリティ処理を実行する期間(本出願において「セキュリティ処理時」又は「秘密情報使用時」と言う。)には、メモリ101に保持していた暗号化秘密情報Sは、暗号復号部1041へ出力され、暗号復号部1041から、秘密情報Sを受け取り、その秘密情報Sを用いて処理を行う。また、セキュリティ処理が終了すると、秘密情報Sを暗号化部1022へ出力する。また、セキュリティ処理中に秘密情報Sをメモリ101上に保持しておく必要があるならば、秘密情報Sをメモリ101へ出力し一時的に保持するようにする。そのときには、メモリ101に秘密情報Sを書き込み、又は、メモリ101から秘密情報Sを読み出す構成が備えられる(例えば、図2に破線107で示す信号経路)。
また、秘密情報管理装置100に、図1に示される他の情報管理装置1000としての機能を持たせる場合には、秘密情報管理装置100は、受信部106によって受信した乱数r(すなわち、他の秘密情報管理装置から送信された乱数)をメモリ101に記憶させるための信号経路(図2に破線109で示す信号経路)と、メモリ101に記憶された乱数rを送信部105へ出力する信号経路(図2に破線108で示す信号経路)とを備える。
図3は、第1の実施形態に係る秘密情報管理装置100の動作(第1の実施形態に係る秘密情報管理方法)を概略的に示すフローチャートである。また、図4は、秘密情報管理装置100における秘密情報の隠蔽処理(図3のステップS11)を概略的に示すフローチャートである。また、図5は、秘密情報管理装置100における秘密情報の回復処理(図3のステップS13)を概略的に示すフローチャートである。
以下に、図1乃至図5を用いて、秘密情報管理装置100の動作を説明する。まず、セキュリティ処理が必要ない場合には、情報隠蔽部102が、秘密情報S(メモリ101に記憶されている、又は、外部から入力された秘密にしておきたい情報)を隠蔽する処理を行う(図3のステップS11)。第1の実施形態において、秘密情報Sを隠蔽する処理は、図4のステップS111、S112、及びS113からなる。秘密情報Sを隠蔽する際には、まず、乱数生成部1021において乱数を生成する(図4のステップS111)。次に、乱数を暗号化鍵rとして暗号化部1022において秘密情報Sを暗号化して暗号化秘密情報Sを生成し、この暗号化秘密情報Sをメモリ101へ格納する(図4のステップS112)。次に、秘密鍵rとして用いた乱数を送信部105を通して他の情報管理装置(図1の符号1000)へ送信する(図4のステップS113)。
秘密情報管理装置100は、ステップS11の次に、セキュリティ処理が必要かどうかを判断する(図3のステップS12)。秘密情報管理装置100は、セキュリティ処理が必要ない場合(ステップS12において判断がNOの場合)には、処理を再度ステップS12の最初に戻し、セキュリティ処理が必要となるまで次の処理に移行しない。セキュリティ処理が必要である場合(ステップS12において判断がYESの場合)には、秘密情報管理装置100の処理はステップS13へ進む。ステップS12において判断がYESの場合には、情報回復部104は、秘密情報を回復する処理を行う(図3のステップS13)。
第1の実施形態において、図3のステップS13は、図5のステップS131及びS132からなる。ステップS13においては、秘密情報管理装置100は、まず、先に送信しておいた秘密鍵rを他の情報管理装置(図1の符号1000)から受信部106を通して受け取る(図5のステップS131)。次に、秘密情報管理装置100は、メモリ101にある暗号化秘密情報Sを、秘密鍵rを暗号復号鍵として暗号復号する(図5のステップS132)。ステップS13の次に、秘密情報管理装置100は、ステップS13(図5のステップS132)で得られた秘密情報Sを用いて、セキュリティ処理を行う(図3のステップS14)。秘密情報管理装置100は、秘密情報Sを用いたセキュリティ処理が終了すると、その処理をステップS11へ戻し、秘密情報Sを隠蔽する処理を実行する。
以上説明したように、第1の実施形態によれば、隠蔽(第1の実施形態においては、暗号化)されていない秘密情報Sを必要とするセキュリティ処理時以外には、メモリ101内の秘密情報を暗号化秘密情報Sとする隠蔽処理を実行しておくことにより、装置自体が盗難されて分解、解析され、不正にメモリ101内のデータを読み出されたとしても、秘密情報Sの内容を不正に認識される可能性が非常に低くなる。しかも、第1の実施形態に係る秘密情報管理装置100は、例えば、通信機能を備えたパーソナルコンピュータ等のような電子機器においてソフトウェアによって実現可能であり、物理的な仕組みを持つ特別な装置の追加の必要もなく、低コストで実現可能である。
<第2の実施形態>
本発明の第2の実施形態に係る秘密情報管理装置200(すなわち、第2の実施形態に係る秘密情報管理方法を実施する装置)は、メモリに記憶されている秘密情報を使用しない期間である秘密情報保管時には、乱数を暗号化鍵としてその秘密情報を暗号化することによって、その秘密情報を隠蔽(すなわち、第三者には秘密情報の内容を理解できない状態で秘密情報を保持)する機能を持つ。ここで、暗号化鍵として利用した乱数を秘密分散し、複数の分散情報を1台又は複数台の他の情報管理装置(図1の符号1000)へ預けておく。複数の分散情報を複数台の他の情報管理装置(図1の符号1000)へ預けておく場合には、複数台の他の情報管理装置(図1の符号1000)のそれぞれが、例えば、1個(ただし、1個以上であってもよい。)の分散情報を保管するように分配する。
また、第2の実施形態に係る秘密情報管理装置200は、メモリに記憶されている秘密情報を使用する期間である秘密情報使用時には、1台又は複数台の他の情報管理装置(図1の符号1000)に預けておいた分散情報を受け取り、この分散情報から暗号化鍵を再構成し、再構成された暗号化鍵を暗号復号鍵として暗号化された秘密情報を復号することによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。なお、第2の実施形態に係る秘密情報管理装置200と、この秘密情報管理装置200に通信可能に接続されていて、暗号化鍵の分散情報を預かって保持する1台又は複数台の他の情報管理装置(図1の符号1000)とは、秘密情報管理システムを構成する。
図6は、第2の実施形態に係る秘密情報管理装置200の構成を概略的に示すブロック図である。図6において、図2(第1の実施形態)の構成と同一又は対応する構成には同じ符号を付す。第2の実施形態に係る秘密情報管理装置200は、秘密鍵の分散情報を他の情報管理装置(図1の符号1000)に預ける点が、秘密鍵をそのまま他の情報管理装置に預ける第1の実施形態に係る秘密情報管理装置100と相違する。
図6に示されるように、秘密情報管理装置200は、メモリ101と、乱数を生成する乱数生成部2021と、乱数生成部2021で生成された乱数を暗号化鍵rとして秘密情報S(例えば、外部から入力されメモリ101に記憶されている秘密情報)を暗号化し、この暗号化された秘密情報Sをメモリ101に記憶(保持)させる暗号化部2022と、暗号化鍵rとして用いられた乱数を秘密分散する秘密分散部2023と、秘密分散部2023から出力された複数の分散情報K,K,…,K(mは2以上の整数)を1台又は複数台の他の情報管理装置(図1の符号1000)に送信する送信部105とを有する。ここで、乱数生成部2021、暗号化部2022、及び秘密分散部2023は、秘密情報Sを暗号化秘密情報Sに変換することによって隠蔽する情報隠蔽部202を構成する。
また、図6に示されるように、秘密情報管理装置200は、暗号化鍵rの分散情報K,K,…,Kを1台又は複数台の他の情報管理装置(図1の符号1000)から受信する受信部106と、受信部106により受信された分散情報K,K,…,Kから暗号化鍵rを再構成する秘密再構成部2042と、再構成された暗号化鍵rを暗号復号鍵として用い、メモリ101に記憶されている暗号化秘密情報Sを暗号復号する暗号復号部2041とを有する。ここで、暗号復号部2041及び秘密再構成部2042は、暗号化秘密情報Sの隠蔽を解除して、暗号化されていない秘密情報Sにする情報回復部204を構成する。なお、採用する秘密分散法の種類によっては、受信部106により受信される分散情報がm個(すべての分散情報)より少ない場合であっても、秘密鍵を再構成できる場合がある。この場合には、受信部106が受信する分散情報の数はm個より少なくできる。
ここで、「秘密分散」とは、元の秘密情報(第2の実施形態においては秘密鍵)を複数の分散情報に分散(符号化)させることであり、秘密分散された分散情報を再構成する必要な個数だけ集めると、元の秘密情報を復元することができるものである(例えば、非特許文献1参照)。秘密分散法の一つに、例えば、Shamir法に代表される(k,n)しきい値秘密分散法がある。これは、秘密情報をn(nは2以上の整数)個の分散情報に符号化し、k(kはn以下の整数)個以上の分散情報が集まれば、元の秘密情報を復元(再構成)することができるが、k−1個以下の分散情報を集めても、元の秘密情報を全く知ることができないという性質を、多項式補間を用いることにより実現している。第2の実施形態の秘密分散部2023及び秘密再構成部2042においては、(k,n)しきい値秘密分散法を採用することができる。ただし、秘密分散部2023及び秘密再構成部2042においては、(k,n)しきい値秘密分散法ではなく、他の秘密分散法を用いることもできる。
第2の実施形態に係る秘密情報管理装置200の動作(第2の実施形態に係る秘密情報管理方法)は、図3(第1の実施形態の説明に用いた図)のフローチャートに示される処理に従う。したがって、第2の実施形態の説明においては、図3をも参照する。また、図7は、第2の実施形態に係る秘密情報管理装置200における秘密情報の隠蔽処理(図3のステップS11)を概略的に示すフローチャートである。また、図8は、第2の実施形態に係る秘密情報管理装置200における秘密情報の回復処理(図3のステップS13)を概略的に示すフローチャートである。第2の実施形態に係る秘密情報管理装置200の動作は、図3のステップS11及びS13を除いて、第1の実施形態に係る秘密情報管理装置100の動作と同じである。したがって、以下の説明においては、第2の実施形態に係る秘密情報管理装置200における図3のステップS11及びS13の動作を説明する。
第2の実施形態において、図3のステップS11は、図7のステップS211、S212、S213、及びS214からなる。ステップS11においては、まず、乱数生成部2021において乱数を生成する(図7のステップS211)。次に、乱数を暗号化鍵rとして暗号化部2022において秘密情報Sを暗号化し、暗号化秘密情報Sをメモリ101へ格納する(図7のステップS212)。次に、その暗号化鍵rを秘密分散部2023において秘密分散して分散情報K,K,…,Kを生成する(図7のステップS213)。次に、生成した分散情報K,K,…,Kを送信部105を通して1台又は複数台の他の情報管理装置(図1の符号1000)へ送信する(ステップS214)。
第2の実施形態において、図3のステップS13は、図8のステップS231、S232、及びS233からなる。ステップS13においては、まず、先に送信しておいた暗号化鍵rの分散情報K,K,…,Kを1台又は複数台の他の情報管理装置(図1の符号1000)から受信部106を通して受け取る(図8のステップS231)。次に、受け取った分散情報から秘密再構成処理によって暗号化鍵rを復元する(図8のステップS232)。次に、メモリ101に記憶されている暗号化秘密情報Sを、復元した暗号化鍵rを暗号復号鍵として暗号復号する(図8のステップS233)。
以上説明したように、第2の実施形態によれば、第1の実施形態と同様に、隠蔽されていない秘密情報Sを必要とするセキュリティ処理時以外には、メモリ101内の秘密情報を暗号化秘密情報Sとする隠蔽処理を実行しておくことにより、装置自体が盗難されて分解、解析され、不正にメモリ101内のデータを読み出されたとしても、秘密情報Sの内容を不正に認識される可能性が非常に低くなる。しかも、第2の実施形態に係る秘密情報管理装置200は、例えば、通信機能を備えたパーソナルコンピュータ等のような電子機器においてソフトウェアによって実現可能であり、物理的な仕組みを持つ特別な装置も必要なく、低コストで実現可能である。
また、第1の実施形態においては、乱数を生成した秘密情報管理装置100と乱数を預けた他の情報管理装置の2つの装置を分解、解析することにより、秘密情報Sが得られるが、第2の実施形態においては、複数の他の情報管理装置に暗号鍵の分散情報を預けることができるので、3台以上の装置を分解、解析しなければ、秘密情報Sを得ることができないように構成することができる。このため、第2の実施形態においては、秘密情報の耐タンパ性能をより一層向上でき、秘密情報の保管の安全性が一層高まる。
なお、第2の実施形態において、上記以外の点は、上記第1の実施形態の場合と同一である。
<第3の実施形態>
本発明の第3の実施形態に係る秘密情報管理装置300(すなわち、第3の実施形態に係る秘密情報管理方法を実施する装置)は、メモリに記憶されている秘密情報を使用しない期間である秘密情報保管時には、乱数を暗号化鍵としてその秘密情報を暗号化することによって、その秘密情報を隠蔽(すなわち、第三者には秘密情報の内容を理解できない状態で秘密情報を保持)する機能を持つ。ここで、暗号化鍵として利用した乱数を秘密分散し、その分散情報の一部(第1の分散情報)を自身のメモリに記憶させ、残りの分散情報(第2の分散情報)を1台又は複数台の他の情報管理装置(図1の符号1000)へ預けておく。
また、第3の実施形態に係る秘密情報管理装置300は、メモリに記憶されている秘密情報を使用する期間である秘密情報使用時には、自身のメモリに記憶させた第1の分散情報と、1台又は複数台の他の情報管理装置(図1の符号1000)に預けておいた第2の分散情報を受け取り、この分散情報から暗号化鍵を再構成し、再構成された暗号化鍵を暗号復号鍵として暗号化された秘密情報を復号することによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。なお、第3の実施形態に係る秘密情報管理装置300と、この秘密情報管理装置に通信可能に接続されていて、暗号化鍵の分散情報を預かって保持する1台又は複数台の他の情報管理装置(図1の符号1000)とは、秘密情報管理システムを構成する。
図9は、第3の実施形態に係る秘密情報管理装置300の構成を概略的に示すブロック図である。図9において、図6(第2の実施形態)の構成と同一又は対応する構成には同じ符号を付す。
秘密情報管理装置300は、秘密情報を隠蔽する処理の際に、情報隠蔽部202から出力される分散情報のうちの一部(第1の分散情報)Kを自身のメモリ101に保持しておき(図9に破線310で示す信号経路)、残りの分散情報(第2の分散情報)K,K,…,K(Kjを除く)を1台又は複数台の他の情報管理装置(図1の符号1000)へ預けておく。ただし、自身のメモリ101に格納しておく分散情報は1個に限らず、複数個であってもよい。また、分散情報を記憶しておく記憶部は、秘密情報を記憶しているメモリ101と別個の記憶媒体であってもよい。
また、秘密情報管理装置300は、秘密情報を回復する処理の際に、メモリ101に記憶させた第1の分散情報Kと、1台又は複数台の他の情報管理装置(図1の符号1000)に預けておいた第2の分散情報K,K,…,K(Kjを除く)を受け取る(図9に破線311で示す信号経路)。そして、第1及び第2の分散情報K,K,…,Kから暗号化鍵を再構成し、再構成された暗号化鍵を暗号復号鍵として暗号化された秘密情報を復号することによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。なお、採用する秘密分散法の種類によっては、受信部106により受信される分散情報がm個(すべての分散情報)より少ない場合であっても、秘密鍵を再構成できる場合もある。
以上説明したように、第3の実施形態によれば、第2の実施形態と同様の効果を得ることができる。また、第3の実施形態によれば、分散情報を保管する他の情報管理装置1000の台数を減らすことができる。
なお、第3の実施形態において、上記以外の点は、上記第1及び第2の実施形態の場合と同じである。
<第4の実施形態>
本発明の第4の実施形態は、秘密情報の隠蔽の方法が、上記第1の実施形態の場合と相違する。第4の実施形態においては、メモリ101に複数の秘密情報を格納するメモリ領域を確保しておき、複数のメモリ領域のうちのランダムに選ばれた1つメモリ領域に秘密情報を保持し、秘密情報が保持されたメモリ領域を指定するための情報を他の情報管理装置(図1の符号1000)に預けておくことによって、秘密情報を隠蔽する点が、暗号化によって秘密情報を隠蔽する第1乃至第3の実施形態と相違する。
第4の実施形態に係る秘密情報管理装置400(すなわち、第4の実施形態に係る秘密情報管理方法を実施する装置)は、メモリ101に記憶されている秘密情報を使用しない期間である秘密情報保管時には、ランダム情報を格納したメモリ領域の中で乱数に基づいて指定されたp番目のメモリ領域(後述する図11に示す。)に秘密情報を格納することによって、その秘密情報Sを隠蔽(すなわち、ランダム情報の中のどの領域に秘密情報が格納されているかを知りえない第三者には秘密情報の内容を理解できない状態で秘密情報を保持)する機能を持つ。ここで、秘密情報が格納されたメモリ領域を特定するための情報pは、他の情報管理装置(図1の符号1000)へ預けておく。
また、第4の実施形態に係る秘密情報管理装置400は、メモリ101に記憶されている秘密情報Sを使用する期間である秘密情報使用時には、他の情報管理装置(図1の符号1000)に預けておいた情報pを受け取り、この情報pに基づいてメモリ101から秘密情報Sを読み出すことによって、秘密情報Sの隠蔽を解除する機能を持つ。なお、第4の実施形態に係る秘密情報管理装置400と、この秘密情報管理装置400に通信可能に接続されていて、情報pを預かって保持する他の情報管理装置(図1の符号1000)とは、秘密情報管理システムを構成する。
図10は、第4の実施形態に係る秘密情報管理装置400の構成を概略的に示すブロック図である。図10において、図2(第1の実施形態)の構成と同一又は対応する構成には同じ符号を付す。第4の実施形態に係る秘密情報管理装置400は、情報隠蔽部402及び情報回復部404の構成が、第1の実施形態に係る秘密情報管理装置100のものと相違する。また、図11は、秘密情報管理装置400のメモリ101における記憶領域の説明図である。
図10に示されるように、秘密情報管理装置400は、メモリ101と、乱数を生成する乱数生成部4021と、乱数生成部4021で生成された乱数pに基づいて、秘密情報S(例えば、外部から入力されメモリ101に記憶されている秘密情報)をp番目のメモリ領域に格納するメモリ位置指定書込み部4022と、乱数pを他の情報管理装置(図1の符号1000)に送信する送信部105とを有する。ここで、乱数生成部4021及びメモリ位置指定書込み部4022は、秘密情報Sをp番目のメモリ領域に格納することによって隠蔽する情報隠蔽部402を構成する。
また、図10に示されるように、秘密情報管理装置400は、乱数pを他の情報管理装置(図1の符号1000)から受信する受信部106と、受信部106により受信された乱数pを用いて、メモリ101に記憶されている秘密情報を読み出すメモリ位置指定読出し部4041と、ランダム情報を生成するランダム情報生成部4042とから構成される。メモリ位置指定読出し部4041は、メモリ101に記憶されている秘密情報を読み出すと共に、読み出された領域にランダム情報を書込む。ここで、メモリ位置指定読出し部4041及びランダム情報生成部4042は、秘密情報Sの隠蔽を解除する情報回復部404を構成する。
図11に示されるように、メモリ101には、m個の秘密情報を格納できるメモリ領域を確保している。そのうちランダムに1つのメモリ領域を選択し(図11の場合には、p番目のメモリ領域)、そのメモリ領域に秘密情報Sを格納する。それ以外のメモリ領域には、ダミー情報としてランダムな値を格納しておく。秘密情報を格納したメモリ領域(図11の場合には、p番目のメモリ領域)を示す情報を、他の秘密情報管理装置へ預け、秘密情報が必要となったときには、預けた情報を他の秘密情報管理装置から返却してもらう。このようにすることにより、電子機器を分解、解析して不正にメモリ101内のデータを読み出されたとしても、秘密情報Sを格納してあるメモリ領域がどの部分であるか分からない第三者は、秘密情報の内容を理解し得ない。
図10に示されるように、メモリ101は、秘密情報を保持したり、必要とあれば、秘密情報を利用するセキュリティ処理時に、秘密情報を保持しておくための記憶装置である。メモリ101は、秘密情報を保持するための領域を複数(m個(m≧2)とする)確保している。この各領域には、ダミーの情報としてランダムな情報があらかじめ格納されている。後に説明するメモリ位置指定書込み部4022により指定された位置(メモリ領域)に秘密情報を格納しておく。また、他の秘密情報管理装置から受信する(後述する)乱数を保持する必要がある場合には、その受信した乱数も保持する。メモリ101は、情報隠蔽部402から秘密情報を受け取り、その秘密情報を保持する。また、秘密情報を利用するセキュリティ処理時には、保持していた秘密情報を情報回復部404により読み出され、ダミー情報が、読み出されたメモリ領域に書き込まれる。
情報隠蔽部402は、秘密情報を利用するセキュリティ処理が終わると、秘密情報を隠蔽する。乱数生成部4021は、第1乃至第3の実施形態の乱数生成部1021又は2021と同様なものであり、乱数を生成し、生成した乱数をメモリ位置指定書込み部4022へ出力する。また、乱数生成部4021は、生成した乱数を他の情報管理装置(図1の符号1000)へ送信するために、送信部105へ生成した乱数を出力する。乱数は、メモリ101に確保された複数のメモリ領域のどのメモリ領域に秘密情報を保持するかを指定するものであって、確保されたメモリ領域のうち何番目に秘密情報を保持しているかを示している(図11の場合においては、pというインデックスを送信することになる)。第4の実施形態においては、pは、1以上m以下の値をとるものとする(mは、確保されたメモリ領域の個数)。メモリ位置指定書込み部4022は、乱数生成部4021より乱数を、セキュリティ処理部103より秘密情報を受け取り、受け取った乱数に基づいて指定されたメモリ領域に秘密情報Sを書き込む。
情報回復部404は、隠蔽されていない秘密情報を利用するセキュリティ処理時に、隠蔽した秘密情報を回復(隠蔽を解除)する部分である。メモリ位置指定読出し部4041は、受信部106から、他の情報管理装置(図1の符号1000)から受け取った乱数(先に乱数生成して他の情報管理装置へ送信しておいたもの)を受け取る。メモリ位置指定読出し部4041は、受け取った乱数が指定するメモリ領域から秘密情報を読み出す。さらに、メモリ位置指定読出し部4041は、ランダム情報生成部4042よりランダム情報を受け取り、秘密情報を読み出したメモリ領域にランダム情報を書き込む。メモリ位置指定読出し部4041は、読み出した秘密情報を、セキュリティ処理部103へ出力する。ランダム情報生成部4042は、秘密情報と同じ大きさ(ビット数、又は、桁数)のランダムな情報を生成し、そのランダム情報を、メモリ位置指定読出し部4041へ出力する。
図12は、第4の実施形態に係る秘密情報管理装置400の動作(第4の実施形態に係る秘密情報管理方法)を概略的に示すフローチャートである。また、図13は、秘密情報管理装置400における秘密情報の隠蔽処理(図12のステップS41)を概略的に示すフローチャートである。また、図14は、秘密情報管理装置400における秘密情報の回復処理(図12のステップS43)を概略的に示すフローチャートである。
以下に、図10乃至図14を用いて、秘密情報管理装置400の動作を説明する。まず、メモリ101に、m個の秘密情報が格納できる大きさのメモリ領域を確保し、それぞれにランダムな情報(秘密情報と同じ大きさ(ビット数、又は、桁数))を保持しておく(図12のステップS40)。次に、セキュリティ処理が必要ない場合に、秘密情報を隠蔽する処理を行う(図12のステップS41)。これは主に、図10の情報隠蔽部402の動作である。第4の実施形態において、図12のステップS41は、図13のステップS411、S412、及びS413からなる。ステップS41においては、まず、乱数生成部4021において乱数pを生成する(図13のステップS411)。この乱数pは、確保したメモリ郎域の何番目に相当するかを示す値であり、1以上m以下の値をとるものとする。次に、ステップS40で確保したメモリ領域のうち、p番目のメモリ領域に秘密情報を格納する(図13のステップS412)。次に、その乱数pを送信部105を通して他の情報管理装置へ送信する(図13のステップS413)。ステップS41の次に、セキュリティ処理が必要かどうかを判断する(図12のステップS42)。セキュリティ処理が必要でない場合(ステップS42でNOの場合)には、処理はステップS42の最初に戻り、セキュリティ処理が必要となるまで次の処理に移行しない。セキュリティ処理が必要である場合(ステップS42でYESの場合)には、秘密情報管理装置400は、その処理をステップS43へ進める。ステップS42で判断がYESの場合には、秘密情報を回復する処理を行う(図12のステップS43)。これは主に、図10の情報回復部404の動作である。第4の実施形態において、図12のステップS43は、図14のステップS431及びS432からなる。ステップS43においては、まず、先に送信しておいた乱数pを他の情報管理装置から受信部106を通して受け取る(ステップS431)。次に、メモリ101のステップS40で確保したメモリ領域のうち、p番目にある情報を秘密情報として読み出す。また、読み出したメモリ領域には、ランダム情報生成部4042で生成したランダム情報を書き込んでおく(ステップS432)。ステップS43の次に、ステップS43(図14のステップS432)で読み出した秘密情報を用いて、セキュリティ処理を行う(ステップS44)。セキュリティ処理が終了すると、ステップS41へ戻り、秘密情報を隠蔽する。
以上説明したように、第4の実施形態によれば、第1乃至第3の実施形態と同様に、隠蔽されていない秘密情報Sを必要とするセキュリティ処理時以外には、メモリ101内の秘密情報を隠蔽しておくことにより、装置自体が盗難されて分解、解析され、不正にメモリ101内のデータを読み出されたとしても、秘密情報Sの内容を不正に認識される可能性が非常に低くなる。しかも、第4の実施形態に係る秘密情報管理装置400は、例えば、通信機能を備えたパーソナルコンピュータ等のような電子機器においてソフトウェアによって実現可能であり、物理的な仕組みを持つ特別な装置の追加の必要もなく、低コストで実現可能である。さらに、暗号化を行わず、メモリ101への書き込み、読み出し処理のみなので、計算コストを削減することができるので、電池で動作する機器にとっては、省電力となって電池による駆動時間を長くすることができる。
なお、第4の実施形態において、上記以外の点は、上記第1乃至第3の実施形態の場合と同一である。
<第5の実施形態>
本発明の第5の実施形態に係る秘密情報管理装置500(すなわち、第5の実施形態に係る秘密情報管理方法を実施する装置)は、メモリに記憶されている秘密情報を使用しない期間である秘密情報保管時には、乱数に基づいて決められたメモリ領域(メモリ位置)に秘密情報を格納することによって、その秘密情報を隠蔽(すなわち、第三者には秘密情報の内容を理解できない状態で秘密情報を保持)する機能を持つ。ここで、メモリ位置を示す乱数を秘密分散し、生成された複数の分散情報を1台又は複数台の他の情報管理装置(図1の符号1000)へ預けておく。
また、第5の実施形態に係る秘密情報管理装置500は、メモリに記憶されている秘密情報を使用する期間である秘密情報使用時には、1台又は複数台の他の情報管理装置(図1の符号1000)に預けておいた分散情報を受け取り、この分散情報から乱数を再構成し、再構成された乱数に基づくメモリ位置から秘密情報を読み出すことによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。なお、第5の実施形態に係る秘密情報管理装置500と、この秘密情報管理装置500に通信可能に接続されていて、メモリ位置情報の分散情報を預かって保持する1台又は複数台の他の情報管理装置(図1の符号1000)とは、秘密情報管理システムを構成する。
図15は、第5の実施形態に係る秘密情報管理装置500の構成を概略的に示すブロック図である。図15において、図10(第4の実施形態)の構成と同一又は対応する構成には同じ符号を付す。第5の実施形態に係る秘密情報管理装置500は、乱数の分散情報を他の情報管理装置(図1の符号1000)に預ける点が、乱数をそのまま他の情報管理装置に預ける第4の実施形態に係る秘密情報管理装置400と相違する。
図15に示されるように、秘密情報管理装置500は、メモリ101と、乱数を生成する乱数生成部5021と、乱数生成部5021で生成された乱数に基づくメモリ位置に秘密情報S(例えば、外部から入力されメモリ101に記憶されている秘密情報)を記憶(保持)させるメモリ位置指定書込み部5022と、メモリ位置として用いられた乱数を秘密分散する秘密分散部5023と、秘密分散部5023から出力された複数の分散情報L,L,…,L(mは2以上の整数)を1台又は複数台の他の情報管理装置(図1の符号1000)に送信する送信部105とを有する。ここで、乱数生成部5021、暗号化部5022、及び秘密分散部5023は、秘密情報Sを乱数に基づくメモリ位置に格納する情報隠蔽部502を構成する。
また、図15に示されるように、秘密情報管理装置500は、乱数であるメモリ位置情報の分散情報L,L,…,Lを1台又は複数台の他の情報管理装置(図1の符号1000)から受信する受信部106と、受信部106により受信された分散情報L,L,…,Lからメモリ位置情報を再構成する秘密再構成部5043と、再構成されたメモリ位置に記憶されている秘密情報S読み出すメモリ位置指定読出し部5041とを有する。ここで、メモリ位置指定読出し部5041、ランダム情報生成部5042、及び秘密再構成部5043は、秘密情報Sの隠蔽を解除にする情報回復部504を構成する。
第5の実施形態においては、第4の実施形態と同様に、メモリ101は、秘密情報を保持するための領域を複数(m個(m≧2)とする)確保している。この各領域には、ダミーの情報としてランダムな情報が予め格納されている。
情報隠蔽部502は、秘密情報を利用するセキュリティ処理が終わると、秘密情報を隠蔽する部分であり、乱数生成部5021、メモリ位置指定書込み部5022、及び秘密分散部5023よりなる。乱数生成部5021は、第4の実施形態の乱数生成部4021と同じものであり、乱数を生成し、生成した乱数をメモリ位置指定書込み部5022へ出力する。また、生成した乱数を秘密分散するために、秘密分散部5023へ生成した乱数を出力する。乱数は、メモリ101に確保された複数のメモリ領域のどのメモリ領域に秘密情報を保持するかを指定するものであって、確保されたメモリ領域のうち何番目に秘密情報を保持しているかを示している(図11の場合において、pというインデックスを送信することになる)。第5の実施形態においては、pは、1以上m以下の値をとるものとする(mは、前述の確保されたメモリ領域の個数)。
メモリ位置指定書込み部5022は、乱数生成部5021より乱数を、セキュリティ処理部503より秘密情報を受け取り、受け取った乱数が指定するメモリ領域に秘密情報を書き込む。
秘密分散部5023は、乱数生成部5021より乱数を受け取り、その乱数を秘密分散して複数の分散情報に分け、それらの分散情報を他の情報管理装置へ送信するために、送信部105へそれらの分散情報L,L,…,Lを出力する。
情報回復部504は、秘密情報を利用するセキュリティ処理時に、隠蔽した秘密情報を回復する部分であり、メモリ位置指定読出し部5041、ランダム情報生成部5042、及び秘密再構成部5043からなる。
秘密再構成部5043は、受信部106から、他の秘密情報管理装置から受け取った分散情報(先に乱数生成して秘密分散し、他の秘密情報管理装置へ送信しておいたもの)を受け取る。秘密再構成部5043は、受け取った分散情報から秘密再構成を行って乱数を復元し、復元した乱数をメモリ位置指定読出し部5041へ出力する。
ランダム情報生成部5042は、秘密情報と同じ大きさ(ビット数、又は、桁数)のランダムな情報を生成し、そのランダム情報を、メモリ位置指定読出し部5041へ出力する。
メモリ位置指定読出し部5041は、受け取った乱数が指定するメモリ領域から秘密情報を読み出す。さらに、メモリ位置指定読出し部5041は、ランダム情報生成部5042よりランダム情報を受け取り、秘密情報を読み出したメモリ領域にランダム情報を書き込む。メモリ位置指定読出し部5041は、読み出した秘密情報を、セキュリティ処理部103へ出力する。
第5の実施形態に係る秘密情報管理装置500の動作(第5の実施形態に係る秘密情報管理方法)は、図12のフローチャートに示される処理に従う。したがって、第5の実施形態の説明においては、図12をも参照する。また、図16は、第5の実施形態に係る秘密情報管理装置500における秘密情報の隠蔽処理(図12のステップS41)を概略的に示すフローチャートである。また、図17は、第5の実施形態に係る秘密情報管理装置500における秘密情報の回復処理(図12のステップS43)を概略的に示すフローチャートである。第5の実施形態に係る秘密情報管理装置500の動作は、図12のステップS41及びS43を除いて、第4の実施形態に係る秘密情報管理装置400の動作と同じである。したがって、以下の説明においては、第5の実施形態に係る秘密情報管理装置500における図12のステップS41及びS43の動作を説明する。
第5の実施形態において、図12のステップS41は、図16のステップS511、S512、S513、及びS514からなる。ステップS41においては、まず、乱数生成部5021において乱数pを生成する(ステップS511)。この乱数pは、確保したメモリ領域の何番目に相当するかを示す値であり、1以上m以下の値をとるものとする。次に、ステップS40で確保したメモリ領域のうち、p番目のメモリ領域に秘密情報を格納する(ステップS512)。次に、その乱数pを秘密分散部5023において秘密分散して分散情報を生成する(ステップS513)。次に、生成した分散情報を送信部105を通して他の情報管理装置へ送信する(ステップS514)。
第5の実施形態において、図12のステップS43は、図17のステップS531、S532、及びS533からなる。ステップS43においては、まず、先に送信しておいた乱数pの分散情報を他の情報管理装置から受信部106を通して受け取る(ステップS531)。次に、受け取った分散情報から秘密再構成を行って乱数pを復元する(ステップS532)。次に、メモリ101のステップS40で確保したメモリ領域のうち、p番目にある情報を秘密情報として読み出す。また、読み出したメモリ領域には、ランダム情報生成部5042で生成したランダム情報を書き込んでおく(ステップS533)。
以上説明したように、第5の実施形態によれば、第4の実施形態と同様に、秘密情報Sを必要とするセキュリティ処理時以外には、メモリ101内の秘密情報を隠蔽しておくことにより、装置自体が盗難されて分解、解析され、不正にメモリ101内のデータを読み出されたとしても、秘密情報Sの内容を不正に認識される可能性が非常に低くなる。しかも、第5の実施形態に係る秘密情報管理装置500は、例えば、通信機能を備えたパーソナルコンピュータ等のような電子機器においてソフトウェアによって実現可能であり、物理的な仕組みを持つ特別な装置も必要なく、低コストで実現可能である。さらに、暗号化を行わず、メモリ101への書き込み、読み出し処理のみなので、計算コストを削減することができるので、電池で動作する機器にとっては、省電力となって電池による駆動時間を長くすることができる。
また、第4の実施形態においては、乱数を生成した秘密情報管理装置500と乱数を預けた他の情報管理装置の2つの装置を分解、解析することにより、秘密情報Sが得られるが、第5の実施形態においては、複数の他の情報管理装置に乱数の秘密分散情報を預けることができるので、2つよりも多くの個数の装置を分解、解析しなければ、秘密情報Sを得ることができない。このため、第5の実施形態においては、秘密情報の耐タンパ性能をより一層向上でき、秘密情報の保管の安全性が一層高まる。
<第6の実施形態>
本発明の第6の実施形態に係る秘密情報管理装置600(すなわち、第6の実施形態に係る秘密情報管理方法を実施する装置)は、メモリに記憶されている秘密情報を使用しない期間である秘密情報保管時には、乱数を用いて秘密情報を隠蔽(すなわち、第三者には秘密情報の内容を理解できない状態で秘密情報を保持)する機能を持つ。ここで、乱数を秘密分散し、その分散情報の一部(第1の分散情報)を自身のメモリに記憶させ、残りの分散情報(第2の分散情報)を1台又は複数台の他の情報管理装置(図1の符号1000)へ預けておく。
また、第6の実施形態に係る秘密情報管理装置600は、メモリに記憶されている秘密情報を使用する期間である秘密情報使用時には、自身のメモリに記憶させた第1の分散情報と、1台又は複数台の他の情報管理装置(図1の符号1000)に預けておいた第2の分散情報を受け取り、この分散情報から乱数を再構成し、再構成された乱数に基づくメモリ位置から秘密情報を読み出すことによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。なお、第6の実施形態に係る秘密情報管理装置600と、この秘密情報管理装置600に通信可能に接続されていて、乱数の分散情報を預かって保持する1台又は複数台の他の情報管理装置(図1の符号1000)とは、秘密情報管理システムを構成する。
図18は、第6の実施形態に係る秘密情報管理装置600の構成を概略的に示すブロック図である。図18において、図15(第5の実施形態)の構成と同一又は対応する構成には同じ符号を付す。
秘密情報管理装置600は、秘密情報を隠蔽する処理の際に、情報隠蔽部502から出力される分散情報のうちの一部(第1の分散情報)Lを自身のメモリ101に保持しておき(図18に破線610で示す信号経路)、残りの分散情報(第2の分散情報)L,L,…,L(Lを除く)を1台又は複数台の他の情報管理装置(図1の符号1000)へ預けておく。
また、秘密情報管理装置600は、秘密情報を回復する処理の際に、メモリ101に記憶させた第1の分散情報Lと、1台又は複数台の他の情報管理装置(図1の符号1000)に預けておいた第2の分散情報L,L,…,L(Lを除く)を受け取る(図18に破線611で示す信号経路)。そして、第1及び第2の分散情報L,L,…,Lから預けておいた乱数を再構成し、再構成された乱数に基づくメモリ位置から秘密情報を読み出すことによって、秘密情報を回復し、秘密情報の隠蔽を解除する機能を持つ。
以上説明したように、第6の実施形態によれば、第5の実施形態と同様の効果を得ることができる。また、第6の実施形態によれば、分散情報を保管する他の情報管理装置の台数を減らすことができる。
なお、第6の実施形態において、上記以外の点は、上記第1乃至第5の実施形態の場合と同じである。
<第7の実施形態>
図19は、第7の実施形態に係る秘密情報管理装置700の構成を概略的に示すブロック図である。図19において、図10(第4の実施形態)の構成と同一又は対応する構成には同じ符号を付す。第7の実施形態に係る秘密情報管理装置700は、メモリ位置指定書込み部7022で秘密情報をメモリ101に書き込む際に、そのメモリ指定位置に格納してあるダミー情報を、メモリ101の秘密情報用に確保した領域とは別の領域に保持し、メモリ位置指定読出し部7041は、その保持したダミー情報を、図10のランダム情報生成部4042が生成したランダム情報の代わりに利用する点が、上記第4の実施形態に係る秘密情報管理装置400と相違する。このように構成することによって、図10のランダム情報生成部4042を省略することができる。
以上説明したように、第7の実施形態によれば、第4の実施形態と同様の効果を得ることができる。また、第7の実施形態によれば、秘密情報管理装置700の構成の簡素化を図ることができる。
なお、第7の実施形態において、上記以外の点は、上記第1乃至第6の実施形態の場合と同じである。
<第8の実施形態>
図20は、第8の実施形態に係る秘密情報管理装置800の構成を概略的に示すブロック図である。図20において、図15(第5の実施形態)の構成と同一又は対応する構成には同じ符号を付す。第8の実施形態に係る秘密情報管理装置800は、メモリ位置指定書込み部8022で秘密情報をメモリ101に書き込む際に、そのメモリ指定位置に格納してあるダミー情報を、メモリ101の秘密情報用に確保した領域とは別の領域に保持し、メモリ位置指定読出し部8041は、その保持したダミー情報を、図15のランダム情報生成部5042が生成したランダム情報の代わりに利用する点が、上記第5の実施形態に係る秘密情報管理装置500と相違する。このように構成することによって、図15のランダム情報生成部5042を省略することができる。
以上説明したように、第8の実施形態によれば、第5の実施形態と同様の効果を得ることができる。また、第8の実施形態によれば、秘密情報管理装置800の構成の簡素化を図ることができる。
なお、第8の実施形態において、上記以外の点は、上記第1乃至第7の実施形態の場合と同じである。
<第9の実施形態>
図21は、第9の実施形態に係る秘密情報管理装置900の構成を概略的に示すブロック図である。図21において、図18(第6の実施形態)の構成と同一又は対応する構成には同じ符号を付す。第9の実施形態に係る秘密情報管理装置900は、メモリ位置指定書込み部8022で秘密情報をメモリ101に書き込む際に、そのメモリ指定位置に格納してあるダミー情報を、メモリ101の秘密情報用に確保した領域とは別の領域に保持し、メモリ位置指定読出し部8041は、その保持したダミー情報を、図18のランダム情報生成部5042が生成したランダム情報の代わりに利用する点が、上記第6の実施形態に係る秘密情報管理装置600と相違する。このように構成することによって、図18のランダム情報生成部5042を省略することができる。
以上説明したように、第9の実施形態によれば、第6の実施形態と同様の効果を得ることができる。また、第9の実施形態によれば、秘密情報管理装置900の構成の簡素化を図ることができる。
なお、第9の実施形態において、上記以外の点は、上記第1乃至第8の実施形態の場合と同じである。
<変形例>
上記第1乃至第9の実施形態においては、情報隠蔽部が、セキュリティ処理部103から直接秘密情報を受け取っているが、セキュリティ処理部103が秘密情報を一旦メモリ101へ保存してから、セキュリティ処理部103が、メモリ101の秘密情報を参照しながら処理を進める場合もある。その場合には、情報隠蔽部は、セキュリティ処理部103から直接秘密情報を受け取るのではなく、メモリ101から秘密情報を受け取るような構成となり、情報回復部は、セキュリティ処理部103へ直接秘密情報を渡すのではなく、回復した秘密情報をメモリ101へ書き込むような構成となる。
また、上記第4乃至第9の実施形態においては、秘密情報を格納したメモリ領域を示すのに、確保したメモリ領域の何番目か(図11の乱数p)ということを、他の秘密情報管理装置に預けたり、又は、乱数を秘密分散することによって得られた分散情報を預けているが、代わりに、秘密情報を格納したメモリ領域の絶対アドレスを用いることもできる。また、乱数とメモリ領域の何番目かを表す値との対応関係式を持ち、その式を参照することで、メモリ領域を指定することもできる。例えば、乱数は、1からm以上のランダム正整数Rを取るようにし、メモリ領域の何番目かを示す値pを、以下のような対応関係式で計算することもできる。
p=R(mod m) (1)
ここで、式(1)は、「Rはmを法として考えたとき,pになる」、すなわち、「Rをmで割った余りはpになる」ということを意味する。このようにすると、上記第3乃至第9の実施形態の乱数生成部が生成する乱数の範囲を1以上m以下に限定する必要がなくなる。
また、上記第1乃至第9の実施形態において、セキュリティ処理が終わるごとに、秘密情報の隠蔽処理を実行しているが、通信コストを削減するために、複数回のセキュリティ処理が終わるごとに、秘密情報の隠蔽を行ってもよい。すなわち、図3のフローチャートを図22のフローチャートに置き換え、又は、図12のフローチャートを図23のフローチャートに書き換えたように動作させてもよい。
また、上記第1乃至第3の実施形態においては、暗号化によって秘密情報を隠蔽し、上記第4乃至第9の実施形態においては、秘密情報を乱数に基づくメモリ位置に書込むことによって秘密情報を隠蔽する場合を説明したが、上記第1乃至第3の実施形態の秘密情報管理方法と上記第4乃至第9の実施形態の秘密情報管理方法を組み合わせて、例えば、暗号化された秘密情報を、乱数に基づくメモリ位置に書込み、暗号化鍵とメモリ位置情報を外部に預けるようにしてもよい。
本発明の秘密情報管理システムの構成を概略的に示すブロック図である。 本発明の第1の実施形態に係る秘密情報管理装置の構成(第1の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 第1の実施形態に係る秘密情報管理装置の動作(第1の実施形態に係る秘密情報管理方法)を概略的に示すフローチャートである。 第1の実施形態に係る秘密情報管理装置における秘密情報の隠蔽処理を概略的に示すフローチャートである。 第1の実施形態に係る秘密情報管理装置における秘密情報の回復処理を概略的に示すフローチャートである。 本発明の第2の実施形態に係る秘密情報管理装置の構成(第2の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 第2の実施形態に係る秘密情報管理装置における秘密情報の隠蔽処理を概略的に示すフローチャートである。 第2の実施形態に係る秘密情報管理装置における秘密情報の回復処理を概略的に示すフローチャートである。 本発明の第3の実施形態に係る秘密情報管理装置の構成(第3の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 本発明の第4の実施形態に係る秘密情報管理装置の構成(第4の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 第4の実施形態に係る秘密情報管理装置のメモリにおける記憶領域の説明図である。 第4の実施形態に係る秘密情報管理装置の動作(第4の実施形態に係る秘密情報管理方法)を概略的に示すフローチャートである。 第4の実施形態に係る秘密情報管理装置における秘密情報の隠蔽処理を概略的に示すフローチャートである。 第4の実施形態に係る秘密情報管理装置における秘密情報の回復処理を概略的に示すフローチャートである。 本発明の第5の実施形態に係る秘密情報管理装置の構成(第5の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 第5の実施形態に係る秘密情報管理装置における秘密情報の隠蔽処理を概略的に示すフローチャートである。 第5の実施形態に係る秘密情報管理装置における秘密情報の回復処理を概略的に示すフローチャートである。 本発明の第6の実施形態に係る秘密情報管理装置の構成(第6の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 本発明の第7の実施形態に係る秘密情報管理装置の構成(第7の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 本発明の第8の実施形態に係る秘密情報管理装置の構成(第8の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 本発明の第9の実施形態に係る秘密情報管理装置の構成(第9の実施形態に係る秘密情報管理方法を実施するための構成)を概略的に示すブロック図である。 変形例の秘密情報管理装置の動作を概略的に示すフローチャートである。 変形例の秘密情報管理装置の動作を概略的に示すフローチャートである。
符号の説明
100,200,300,400,500,600,700,800,900 秘密情報管理装置、
101 メモリ、
102,202,402,502,702,802 情報遮蔽部、
103 セキュリティ処理部、
104,204,404,504,704,804 情報回復部、
105 送信部、
106 受信部、
1021,2021,4021,5021,7021,8021 乱数生成部、
1022,2022 暗号化部、
1041,2041 暗号復号部、
2023,5023,8023 秘密分散部、
2042,5043,8043 秘密再構成部、
4042,5042 ランダム情報生成部、
4022,5022,7022,8022 メモリ位置指定書込み部、
4041,5041,7041,8041 メモリ位置指定読出し部。

Claims (19)

  1. 記憶部と、
    乱数を生成する乱数生成部と、
    上記乱数を暗号化鍵として秘密情報を暗号化し、上記暗号化された秘密情報を上記記憶部に記憶させる暗号化部と、
    上記暗号化鍵を外部に送信する送信部と、
    上記暗号化鍵を外部から受信する受信部と、
    上記受信部により受信された上記暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する暗号復号部と
    を有することを特徴とする秘密情報管理装置。
  2. 記憶部と、
    乱数を生成する乱数生成部と、
    上記乱数を暗号化鍵として秘密情報を暗号化し、上記暗号化された秘密情報を上記記憶部に記憶させる暗号化部と、
    上記暗号化鍵を秘密分散することによって、上記暗号化鍵の分散情報を生成する秘密分散部と、
    上記分散情報を外部に送信する送信部と、
    上記分散情報を外部から受信する受信部と、
    上記受信部により受信された上記分散情報から上記暗号化鍵を秘密再構成する秘密再構成部と、
    上記秘密再構成された暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する暗号復号部と
    を有することを特徴とする秘密情報管理装置。
  3. 記憶部と、
    乱数を生成する乱数生成部と、
    上記乱数を暗号化鍵として秘密情報を暗号化し、上記暗号化された秘密情報を上記記憶部に記憶させる暗号化部と、
    上記暗号化鍵を秘密分散することによって、上記暗号化鍵の分散情報を生成し、上記生成された分散情報の一部である第1の分散情報を上記記憶部に記憶させる秘密分散部と、
    上記第1の分散情報以外の上記分散情報である第2の分散情報を外部に送信する送信部と、
    上記第2の分散情報を外部から受信する受信部と、
    上記記憶部に記憶された上記第1の分散情報と上記受信部により受信された上記第2の分散情報から上記暗号化鍵を秘密再構成する秘密再構成部と、
    上記秘密再構成された暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する暗号復号部と
    を有することを特徴とする秘密情報管理装置。
  4. 記憶部と、
    乱数を生成する乱数生成部と、
    上記乱数を用いて上記記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込む記憶位置指定書込み部と、
    上記記憶位置を示す位置情報を外部に送信する送信部と、
    上記位置情報を外部から受信する受信部と、
    上記受信部により受信された上記位置情報に基づく記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む記憶位置指定読出し部と
    を有することを特徴とする秘密情報管理装置。
  5. 記憶部と、
    乱数を生成する乱数生成部と、
    上記乱数を用いて上記記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込む記憶位置指定書込み部と、
    上記記憶位置を示す位置情報を秘密分散することによって、上記位置情報の分散情報を生成する秘密分散部と、
    上記分散情報を外部に送信する送信部と、
    上記分散情報を外部から受信する受信部と、
    上記受信部により受信された上記分散情報から上記位置情報を秘密再構成する秘密再構成部と、
    上記秘密再構成部により再構成された上記位置情報に基づく記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む記憶位置指定読出し部と
    を有することを特徴とする秘密情報管理装置。
  6. 記憶部と、
    乱数を生成する乱数生成部と、
    上記乱数を用いて上記記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込む記憶位置指定書込み部と、
    上記記憶位置を示す位置情報を秘密分散することによって、上記位置情報の分散情報を生成し、上記生成された分散情報の一部である第1の分散情報を上記記憶部に記憶させる秘密分散部と、
    上記第1の分散情報以外の上記分散情報である第2の分散情報を外部に送信する送信部と、
    上記第2の分散情報を外部から受信する受信部と、
    上記記憶部に記憶された上記第1の分散情報と上記受信部により受信された上記第2の分散情報から上記位置情報を秘密再構成する秘密再構成部と、
    上記秘密再構成部により再構成された上記位置情報に基づく記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む記憶位置指定読出し部と
    を有することを特徴とする秘密情報管理装置。
  7. ランダム情報を生成するランダム情報生成部を有し、
    上記ダミー情報が、上記ランダム情報生成部により生成されたランダム情報である
    ことを特徴とする請求項4から6までのいずれか1項に記載の秘密情報管理装置。
  8. 上記記憶部が予めランダム情報を保持しており、
    上記ダミー情報が、上記記憶部に予め保持されているランダム情報である
    ことを特徴とする請求項4から6までのいずれか1項に記載の秘密情報管理装置。
  9. 秘密情報を使用する処理を実行する処理部をさらに有することを特徴とする請求項1から8までのいずれか1項に記載の秘密情報管理装置。
  10. 請求項1から9までのいずれか1項に記載の秘密情報管理装置と同じ構成を有する第1の秘密情報管理装置と、
    上記第1の秘密情報管理装置と通信可能に接続された第2の秘密情報管理装置と
    を有することを特徴とする秘密情報管理システム。
  11. 請求項1から9までのいずれか1項に記載の秘密情報管理装置と同じ構成を有する第1の秘密情報管理装置と、
    請求項1から9までのいずれか1項に記載の秘密情報管理装置と同じ構成を有し、上記第1の秘密情報管理装置と通信可能に接続された第2の秘密情報管理装置と
    を有することを特徴とする秘密情報管理システム。
  12. 秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、
    乱数を生成し、
    上記乱数を暗号化鍵として上記秘密情報を暗号化し、上記暗号化された秘密情報を上記秘密情報管理装置の記憶部に記憶させ、
    上記暗号化鍵を外部に送信して保管させ、
    上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、
    上記暗号化鍵を外部から受信し、
    受信された上記暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する
    ことを特徴とする秘密情報管理方法。
  13. 秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、
    乱数を生成し、
    上記乱数を暗号化鍵として上記秘密情報を暗号化し、上記暗号化された秘密情報を上記秘密情報管理装置の記憶部に記憶させ、
    上記暗号化鍵を秘密分散することによって、上記暗号化鍵の分散情報を生成し、
    上記分散情報を外部に送信して保管させ、
    上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、
    上記分散情報を外部から受信し、
    受信された上記分散情報から上記暗号化鍵を秘密再構成し、
    上記秘密再構成された暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する
    ことを特徴とする秘密情報管理方法。
  14. 秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、
    乱数を生成し、
    上記乱数を暗号化鍵として上記秘密情報を暗号化し、上記暗号化された秘密情報を上記秘密情報管理装置の記憶部に記憶させ、
    上記暗号化鍵を秘密分散することによって、上記暗号化鍵の分散情報を生成し、上記生成された分散情報の一部である第1の分散情報を上記記憶部に記憶させ、
    上記第1の分散情報以外の上記分散情報である第2の分散情報を外部に送信して保管させ、
    上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、
    上記第2の分散情報を外部から受信し、
    上記記憶部に記憶された上記第1の分散情報と受信された上記第2の分散情報から上記暗号化鍵を秘密再構成し、
    上記秘密再構成された暗号化鍵を暗号復号鍵として用い、上記記憶部に記憶された上記暗号化された秘密情報を暗号復号する
    ことを特徴とする秘密情報管理方法。
  15. 秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、
    乱数を生成し、
    上記乱数を用いて上記秘密情報管理装置の記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込み、
    上記記憶位置を外部に送信して保管させ、
    上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、
    上記記憶位置を外部から受信し、
    受信された上記記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む
    ことを特徴とする秘密情報管理方法。
  16. 秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、
    乱数を生成し、
    上記乱数を用いて上記秘密情報管理装置の記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込み、
    上記記憶位置を秘密分散することによって、上記記憶位置の分散情報を生成し、
    上記分散情報を外部に送信して保管させ、
    上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、
    上記分散情報を外部から受信し、
    受信された上記分散情報から上記記憶位置を秘密再構成し、
    再構成された上記記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む
    ことを特徴とする秘密情報管理方法。
  17. 秘密情報管理装置が秘密情報を使用しない期間である秘密情報保管時には、
    乱数を生成し、
    上記乱数を用いて上記記憶部内における秘密情報の記憶位置を指定し、上記指定された記憶位置に秘密情報を書込み、
    上記記憶位置を秘密分散することによって、上記記憶位置の分散情報を生成し、上記生成された分散情報の一部である第1の分散情報を上記記憶部に記憶させ、
    上記第1の分散情報以外の上記分散情報である第2の分散情報を外部に送信して保管させ、
    上記秘密情報管理装置が上記秘密情報を使用する期間である秘密情報使用時には、
    上記第2の分散情報を外部から受信し、
    上記記憶部に記憶された上記第1の分散情報と受信された上記第2の分散情報から上記記憶位置を秘密再構成し、
    再構成された上記記憶位置から上記秘密情報を読出すと共に、上記記憶位置にダミー情報を書込む
    ことを特徴とする秘密情報管理方法。
  18. 上記ダミー情報が、上記秘密情報管理装置内において生成されたランダム情報であることを特徴とする請求項15から17までのいずれかに記載の秘密情報管理方法。
  19. 上記ダミー情報が、上記秘密情報管理装置内に予め保持されているランダム情報であることを特徴とする請求項15から17までのいずれか1項に記載の秘密情報管理方法。
JP2004317769A 2004-11-01 2004-11-01 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法 Withdrawn JP2006129340A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004317769A JP2006129340A (ja) 2004-11-01 2004-11-01 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004317769A JP2006129340A (ja) 2004-11-01 2004-11-01 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法

Publications (1)

Publication Number Publication Date
JP2006129340A true JP2006129340A (ja) 2006-05-18

Family

ID=36723502

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004317769A Withdrawn JP2006129340A (ja) 2004-11-01 2004-11-01 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法

Country Status (1)

Country Link
JP (1) JP2006129340A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009218751A (ja) * 2008-03-07 2009-09-24 Nec Corp 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
JP2009218636A (ja) * 2008-03-06 2009-09-24 Nec Corp 暗号化装置、暗号化システム及びプログラム
CN102396012A (zh) * 2009-04-24 2012-03-28 日本电信电话株式会社 秘密分散系统、分散装置、分散管理装置、取得装置、其处理方法、秘密分散方法、程序以及记录介质
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2018110442A (ja) * 2018-02-21 2018-07-12 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
WO2020022353A1 (ja) * 2018-07-23 2020-01-30 株式会社AndGo 秘密情報を管理するための機器、方法及びそのためのプログラム
JP2020524425A (ja) * 2017-06-19 2020-08-13 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009218636A (ja) * 2008-03-06 2009-09-24 Nec Corp 暗号化装置、暗号化システム及びプログラム
JP2009218751A (ja) * 2008-03-07 2009-09-24 Nec Corp 暗号化装置、復号化キー情報管理方法、復号化キー情報管理制御プログラム、及び暗号化データ記憶装置
CN102396012A (zh) * 2009-04-24 2012-03-28 日本电信电话株式会社 秘密分散系统、分散装置、分散管理装置、取得装置、其处理方法、秘密分散方法、程序以及记录介质
CN102396012B (zh) * 2009-04-24 2014-05-07 日本电信电话株式会社 秘密分散系统、分散装置、分散管理装置、取得装置、其处理方法、秘密分散方法
JP2018106026A (ja) * 2016-12-27 2018-07-05 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
WO2018124105A1 (ja) * 2016-12-27 2018-07-05 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP6300286B1 (ja) * 2016-12-27 2018-03-28 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
JP2020524425A (ja) * 2017-06-19 2020-08-13 エヌチェーン ホールディングス リミテッドNchain Holdings Limited ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法
JP7116090B2 (ja) 2017-06-19 2022-08-09 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法
JP2022141947A (ja) * 2017-06-19 2022-09-29 エヌチェーン ホールディングス リミテッド ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法
JP7436580B2 (ja) 2017-06-19 2024-02-21 エヌチェーン ライセンシング アーゲー ブロックチェーンネットワーク上のタイムリリース暗号化のためのコンピュータにより実施されるシステム及び方法
JP2018110442A (ja) * 2018-02-21 2018-07-12 株式会社ZenmuTech アクセス管理システム、アクセス管理方法及びプログラム
WO2020022353A1 (ja) * 2018-07-23 2020-01-30 株式会社AndGo 秘密情報を管理するための機器、方法及びそのためのプログラム

Similar Documents

Publication Publication Date Title
US9813389B2 (en) System and method for wireless data protection
KR100683342B1 (ko) 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치
CN113569271B (zh) 一种基于属性条件门限代理重加密方法
US20080104417A1 (en) System and method for file encryption and decryption
US10970366B2 (en) Method for securing a multimedia content record in a storage medium
US20100054477A1 (en) Accelerated cryptography with an encryption attribute
WO2006066999A2 (en) Method, system and computer program product for handling data
JPH08328962A (ja) 端末機と、当該端末機に接続されるメモリカードからなるシステム
JP2016158189A (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN110740130A (zh) 一种区块链密钥管理方法、系统及存储介质
JP2005521295A (ja) 暗号化鍵の隠蔽及び回復の方法及びシステム
JP2006129340A (ja) 秘密情報管理装置、秘密情報管理システム、及び秘密情報管理方法
KR100765750B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
WO1999010859A2 (en) Steganographic encryption system for secure data
JPH10271104A (ja) 暗号化方法及び復号化方法
CN100576226C (zh) 基于中国剩余定理的数据库加密方法
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
JP4624638B2 (ja) デジタルデータ書込装置、デジタルデータ記録装置、デジタルデータ利用装置
KR20020025343A (ko) 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR100708134B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
CA3130274A1 (en) Method and system for highly secured network communication
KR100708133B1 (ko) 브로드캐스트 암호화 방식에 따라 효율적으로암호화/복호화하는 방법 및 장치
Amin et al. A Novel Plausible Deniability Scheme in Secure Steganography
JP2007156573A (ja) 電子情報輸送システム
JP2004147270A (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080108