JP2007004609A - Share forming method and device, and restoration method and device - Google Patents

Share forming method and device, and restoration method and device Download PDF

Info

Publication number
JP2007004609A
JP2007004609A JP2005185430A JP2005185430A JP2007004609A JP 2007004609 A JP2007004609 A JP 2007004609A JP 2005185430 A JP2005185430 A JP 2005185430A JP 2005185430 A JP2005185430 A JP 2005185430A JP 2007004609 A JP2007004609 A JP 2007004609A
Authority
JP
Japan
Prior art keywords
share
shares
divided data
confidential information
correlation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005185430A
Other languages
Japanese (ja)
Inventor
Yukiko Yoho
由紀子 除補
Yoshito Oshima
嘉人 大嶋
Chigiyo Washio
知暁 鷲尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2005185430A priority Critical patent/JP2007004609A/en
Publication of JP2007004609A publication Critical patent/JP2007004609A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To minimize a management cost increased according to increase in data quantity of secret information, in distributed storage of secret information by applying a secret distribution method, while holding the secrecy. <P>SOLUTION: In the share forming method, a division part 13 divides secret information S to S<SB>1</SB>, S<SB>2</SB>to S<SB>t</SB>in processing units. A correlation generation part 14 correlates S<SB>i</SB>and S<SB>i+1</SB>with each other by correlation forming functions g<SB>1</SB>and g<SB>2</SB>. A distributed processing part 15 forms, for each of divided data S<SB>1</SB>', S<SB>2</SB>' to S<SB>t</SB>', äS<SB>11</SB>, S<SB>12</SB>to S<SB>1n</SB>}, äS<SB>21</SB>, S<SB>22</SB>to S<SB>2n</SB>} and äS<SB>t1</SB>, S<SB>t2</SB>to S<SB>tn</SB>} as intermediate shares. The intermediate shares formed from divided data S<SB>1</SB>' are stored in a special management storage part 18 with a management level higher than those of other shares since they are information essential for final restoration of the other shares. The other divided shares are stored in a general storage part 17. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、機密情報を複数に分散して、個々の分散情報(シェア)から元の情報を復元不可能とする秘密分散技術に関するものであり、特にシェアの作成方法、復元方法に関するものである。   The present invention relates to a secret sharing technique in which confidential information is distributed to a plurality of pieces so that the original information cannot be restored from each piece of shared information (share), and more particularly to a share creation method and a restoration method. .

近年、企業からの情報漏洩が深刻化している。企業内では、ファイルサーバ上の機密文書の参照や、電子メールに添付された重要文書の受け取りなどが、業務の過程で日常的に行われ、よって、社員が通常使用しているクライアントに機密情報が一時的あるいは永続的に格納されることが多い。クライアントに格納された情報は、CD(Compact Disc)/DVD(Digital Versatile Disc)やUSB(Universal Serial Bus)メモリ等の可搬媒体への複製により容易に外部に持ち出させることから、漏洩の危険性が高い。漏洩を防止する方法として、情報の利用に制限をかけたり、情報を暗号化したりする方法があるが、権限を持った社員による外部への流通を防ぐことは難しく、また機密情報を暗号化した場合、定期的に暗号化鍵を更新する必要があり、その管理が非常に面倒である。   In recent years, information leakage from companies has become serious. In a company, browsing confidential documents on file servers and receiving important documents attached to e-mails are carried out on a daily basis in the course of work. Are often stored temporarily or permanently. Information stored in the client is easily taken out by duplication to a portable medium such as a CD (Compact Disc) / DVD (Digital Versatile Disc) or USB (Universal Serial Bus) memory. Is expensive. There are methods to prevent leakage, such as restricting the use of information and encrypting information, but it is difficult to prevent outside distribution by authorized employees, and sensitive information has been encrypted In this case, it is necessary to periodically update the encryption key, and its management is very troublesome.

この問題を解決する方法として、機密情報を、秘密分散法によって所定の数が集まらなければ元の情報を全く復元できない複数の断片情報(シェア)に分割し、クライアントのストレージに格納し永続化させる方法がある。すなわち、権限を持った社員がPC内のファイルを持ち出したとしても、それは分割された情報の一部分であり、所要数が集まらなければ全く元の情報を得ることができない。なおかつ、所要数が集まれば元の情報を復元できるため、煩雑である暗号化鍵の管理をする必要が全く無い。   In order to solve this problem, the confidential information is divided into a plurality of pieces of fragment information (shares) that cannot be restored at all unless a predetermined number is collected by the secret sharing method, and is stored in the client storage and made permanent. There is a way. That is, even if an authorized employee takes out a file in the PC, it is a part of the divided information, and if the required number is not collected, the original information cannot be obtained at all. Moreover, since the original information can be restored if the required number is collected, there is no need to manage the encryption key which is complicated.

秘密分散法の一つに、Shamir法と呼ばれる(k,n)閾値型秘密分散法がある(非特許文献1)。また、他の方法として特許文献1や特許文献2に記載された方法もある。   One secret sharing method is the (k, n) threshold type secret sharing method called the Shamir method (Non-patent Document 1). As other methods, there are methods described in Patent Document 1 and Patent Document 2.

元来、秘密分散法は、機密情報を暗号化する鍵を分散保管する用途に用いられることが多く、最大でも1〜数Kバイト程度の秘密鍵を分散可能な処理性能が満足されていればよかった。ところが、機密文書は秘密鍵に比較して非常にファイルサイズが大きく、そのまま秘密分散法を適用するのは難しいことが多い。例えば、Shamir法を素体で実装しようとした場合、機密文書全体を処理単位とすることが可能な素数を準備することは実用時間では難しく、また、大きな数の剰余演算を行うことは実用時間内では困難であるので、現実的でない(非特許文献2)。そのため、前述の秘密分散法の実装においては、機密文書を適当な処理単位に分割し(この分割されたデータを分割データと呼ぶ)、分割データごとに秘密分散法を適用してシェアを作成し(このシェアを中間シェアと呼ぶ)、最終的に他媒体や端末に分散保管するシェア(最終シェアと呼ぶ)を作成する処理を行う。また、中間シェアを、ネットワーク等を介して他端末のストレージに次々に送信し、他端末上で最終シェアを作成する場合も考えられる。
A.Shamir,“How to Share a Secret”,Communications of the ACM,Vol.22,11,1979 「秘密分散法を用いた広域分散ファイルシステム」,http://www.kochi−tech.ac.jp/library/ron/2002/g5/info/1055115.pdf 特開2004−213650号公報 特開2003−188867号公報
Originally, the secret sharing method is often used for the purpose of distributing and storing a key for encrypting confidential information, and if the processing performance capable of distributing a secret key of about 1 to several kilobytes at the maximum is satisfied. Was good. However, confidential documents have a very large file size compared to the secret key, and it is often difficult to apply the secret sharing method as it is. For example, when the Shamir method is to be implemented in a prime field, it is difficult in practical time to prepare a prime number that can use the entire confidential document as a processing unit, and it is practical time to perform a large number of remainder operations. Since it is difficult to do so, it is not realistic (Non-Patent Document 2). For this reason, in the implementation of the secret sharing method described above, a confidential document is divided into appropriate processing units (this divided data is called divided data), and a share is created by applying the secret sharing method for each divided data. (This share is referred to as an intermediate share), and finally a process of creating a share (referred to as a final share) to be distributed and stored in another medium or terminal is performed. It is also conceivable that the intermediate shares are transmitted to the storages of other terminals one after another via a network or the like, and the final share is created on the other terminals.
A. Shamir, “How to Share a Secret”, Communications of the ACM, Vol. 22, 11, 1979 "Wide area distributed file system using secret sharing method", http: // www. kochi-tech. ac. jp / library / ron / 2002 / g5 / info / 10551115. pdf JP 2004-213650 A JP 2003-188867 A

ところで、前述の通り、中間シェアは、分散処理を行う端末のメモリやハードディスク等の記憶領域に一時的もしくは半永久的に格納されたり、ネットワークを介して送信され、他端末に格納されたりするが、この際に、記憶領域への不正アクセスやネットワーク上での盗聴により、中間シェアが流出する可能性がある。すると、中間シェアが流出した分割データ部分については、もとの機密情報を復元するために入手しなければならないシェアの数が少なくなり、機密情報が漏洩する危険性が高くなる。さらに、中間シェアが流出したことが原因で、もとの機密情報が復元された箇所から、機密文書全体に関する情報が漏洩する可能性もあり、中間シェアが流出した箇所だけでなく機密文書全体が漏洩する危険性がある(図10参照)。   By the way, as described above, the intermediate share is temporarily or semi-permanently stored in a storage area such as a memory or a hard disk of a terminal that performs distributed processing, or transmitted via a network and stored in another terminal. At this time, there is a possibility that intermediate shares may be leaked due to unauthorized access to the storage area or wiretapping on the network. Then, with respect to the divided data portion from which the intermediate share has flowed out, the number of shares that must be obtained in order to restore the original confidential information is reduced, and the risk of leakage of confidential information increases. Furthermore, there is a possibility that information related to the entire confidential document may leak from the location where the original confidential information was restored due to the leakage of the intermediate share. There is a risk of leakage (see FIG. 10).

よって、秘密分散法を適用して機密情報を分散保管する場合、機密情報全体の漏洩の危険性を回避するには、分散処理を行う際の中間シェア全てを同等の機密レベルにより管理する必要があり、機密情報のデータ量が大きくなるに従い、管理する必要のある中間シェアが増えるため、管理コストが増大する。   Therefore, when confidential information is distributed and stored by applying the secret sharing method, it is necessary to manage all intermediate shares at the same security level in order to avoid the risk of leakage of the entire confidential information. In addition, as the amount of confidential information increases, the intermediate share that needs to be managed increases, so the management cost increases.

本発明の目的は、秘密分散法を適用して機密情報を分散保管する際に、機密情報のデータ量が増えるに従って増大する管理コストを、機密性を保持しながらも削減し、最低限度に抑えることを可能とするシェア作成方法および装置、ならびに復元方法および装置を提供することにある。   The object of the present invention is to reduce the management cost, which increases as the amount of confidential information increases, while keeping confidentiality, and keep it to a minimum when confidential information is distributed and stored by applying the secret sharing method. It is an object of the present invention to provide a share creation method and apparatus, and a restoration method and apparatus that make it possible.

本発明のシェア作成方法は、機密情報を電子化したファイルを、秘密分散処理を行う処理単位に分割するステップと、処理単位に分割された分割データ間に相関関係を持たせるステップと、相関関係を持たせた分割データに秘密分散法を適用してシェアを作成するステップと、作成されたシェアのうち、生成された相関関係を解くために必須の分割データから作成されたシェアの1つ、あるいは複数、あるいは全てを、特別な管理下に置かれた特別管理記憶部に格納し、該シェア以外のシェアを通常の管理下に置かれた通常記憶部に格納するステップとを有する。   The share creation method of the present invention includes a step of dividing a file obtained by digitizing confidential information into processing units for performing secret sharing processing, a step of giving a correlation between divided data divided into processing units, and a correlation A step of creating a share by applying a secret sharing method to the divided data provided with one of the shares, and one of the shares created from the divided data essential for solving the generated correlation among the created shares, Alternatively, a plurality or all of them are stored in a special management storage unit placed under special management, and shares other than the shares are stored in a normal storage unit placed under normal management.

また、本発明の復元方法は、上記シェア作成方法により作成されたシェアから、もとの機密情報を復元する復元方法であって、シェアから秘密分散処理を行う前の分割データを復元するステップと、復元された分割データ間の相関関係を解くステップと、相関関係を解かれた分割データを結合して、もとの機密情報を復元するステップとを有する。   Further, the restoration method of the present invention is a restoration method for restoring the original confidential information from the share created by the share creation method, the step of restoring the divided data before performing the secret sharing process from the share; The method includes a step of solving the correlation between the restored divided data and a step of restoring the original confidential information by combining the divided data after the correlation is released.

秘密分散法に基づいて機密情報を分散保管する際に、最終シェア全体を厳重に管理するのではなく、シェアの一部、すなわち中間シェアを特に厳重に保管することにより、他の中間シェアの管理レベルを上げることなく、全体として機密漏洩の危険を防止しながらも、最終シェアの管理コストを下げることが可能である。   When storing confidential information based on the secret sharing method, instead of strictly managing the entire final share, managing other intermediate shares by storing a part of the share, that is, the intermediate share particularly strictly Without increasing the level, it is possible to reduce the management cost of the final share while preventing the risk of confidential leakage as a whole.

例えば、大規模ファイル分散管理システムを、秘密分散法を用いて複数サーバで実現する場合、複数のサーバに分散配置された最終シェアの漏洩の危険性を下げるには、全サーバの全ストレージで均一に管理レベルを上げる必要があるが、本発明を適用することにより、全サーバ、あるいは一部のサーバの、一部のストレージを耐タンパなストレージとして厳重に管理下に置き、それ以外は通常の管理下に置いておいても、従来の方法に比較して管理コストを削減しながらも機密情報の漏洩の危険性を下げることが可能である。   For example, when implementing a large-scale file distribution management system on multiple servers using the secret sharing method, to reduce the risk of leakage of the final share distributed on multiple servers, it is uniform for all storage on all servers. However, by applying the present invention, a part of storage of all servers or a part of servers is strictly controlled as tamper-resistant storage, and other than that, it is normal. Even under management, it is possible to reduce the risk of leakage of confidential information while reducing the management cost compared to the conventional method.

また、機密情報を分割し、別々のルートで送信する、安全なファイル送信システムにも有効である。従来の秘密分散法を用いたファイル送信システムで、例えばメールとCDやUSBメモリ等の可搬媒体の複数ルートに分けて機密情報を送る場合、あるルートの途中で中間シェアが流出すると、もとの機密情報の分割データを復元するために入手する必要のある中間シェア数が少なくなり、例えばShamirの(k,n)閾値法においてk=2、n=3とした場合のように、少ないシェア数でもとの情報を復元するような場合、機密情報の漏洩の危険性への影響が大きく、すぐにシェアを再構成する必要があった。ところが、本発明を適用すれば、ある一つの中間シェアが途中で失われ、機密情報を復元するために入手する必要のあるシェア数が少なくなり、安全レベルが下がったとしても、管理レベルの高い中間シェアが入手されない限り、もとの機密情報の分割データを復元することは難しい。もとの機密情報の分割データは計算量的に安全であるため、従来手法に比較すると緊急に再構成する必要性が低い。ゆえに、もとの機密情報を復元するために必須の情報、つまり特別管理記憶部に格納されている中間シェアを、USBメモリ等を用いて確実に手渡し、それ以外の中間シェアはメールなどネットワーク経由で送信しても、機密情報の安全性の観点においては、通常の秘密分散による別ルート送信より低下することはない。メール送信途中で中間シェアが盗聴され、復元に要するシェア数が集まったとしても、USBメモリに格納された復元に必須な中間シェアを入手しなければ、もとの機密情報を復元することは計算量的に難しいからである。   It is also effective for a secure file transmission system that divides confidential information and transmits it by separate routes. In a conventional file transmission system using a secret sharing method, for example, when confidential information is sent separately to multiple routes of a portable medium such as an email and a CD or a USB memory, if an intermediate share leaks in the middle of a certain route, The number of intermediate shares that need to be obtained in order to restore the divided data of the confidential information is reduced. For example, in the case of Shamir's (k, n) threshold method, k = 2 and n = 3, a small share is obtained. In the case of restoring original information, the impact on the risk of leakage of confidential information was great, and it was necessary to reconfigure the share immediately. However, if the present invention is applied, even if one intermediate share is lost in the middle, the number of shares that need to be obtained to restore confidential information is reduced, and the safety level is lowered, the management level is high. Unless the intermediate share is obtained, it is difficult to restore the original confidential data split data. Since the divided data of the original confidential information is computationally safe, the necessity for urgent reconfiguration is low compared to the conventional method. Therefore, information that is essential for restoring the original confidential information, that is, the intermediate share stored in the special management storage unit, is securely handed using a USB memory, etc., and other intermediate shares are sent via a network such as e-mail. Transmission from the other route transmission from the other route transmission by normal secret sharing is not lowered from the viewpoint of security of confidential information. Even if an intermediate share is wiretapped during mail transmission and the number of shares required for restoration is collected, if the intermediate share required for restoration stored in the USB memory is not obtained, it will be calculated to restore the original confidential information This is because it is difficult quantitatively.

次に、本発明の実施の形態について図面を参照して説明する。   Next, embodiments of the present invention will be described with reference to the drawings.

[第1の実施形態]
図1は、本発明の一実施形態のシェア作成装置の構成を示すブロック図である。シェア作成装置10は本発明のシェア作成方法によりシェアを作成する装置である。制御部11は、シェア作成装置10全体を制御する。記憶部12は、作成されたシェアを格納する。通常記憶部17は通常のHD(Hard Disc)等により実現される。特別管理記憶部18は耐タンパ装置等のような、容易にアクセス不可能な環境を実現可能な記憶部分である。分割部13は、データサイズの大きい機密情報を、秘密分散処理を行う処理単位に分割する。相関関係生成部14は機密情報を処理単位ごとに分割した際に、分割データ間に相関関係を持たせる。分散処理部15は、相関関係を付加された分割データに対して、秘密分散法に則り分散処理を行う。通信部16は外部との通信を行い、分散要求を受ける。
[First Embodiment]
FIG. 1 is a block diagram showing a configuration of a share creation apparatus according to an embodiment of the present invention. The share creation device 10 is a device that creates a share by the share creation method of the present invention. The control unit 11 controls the entire share creation device 10. The storage unit 12 stores the created share. The normal storage unit 17 is realized by a normal HD (Hard Disc) or the like. The special management storage unit 18 is a storage part such as a tamper resistant device that can realize an environment that cannot be easily accessed. The dividing unit 13 divides confidential information having a large data size into processing units for performing secret sharing processing. The correlation generation unit 14 gives a correlation between the divided data when the confidential information is divided for each processing unit. The distributed processing unit 15 performs distributed processing on the divided data to which the correlation is added according to the secret sharing method. The communication unit 16 communicates with the outside and receives a distribution request.

図2は、本発明の一実施形態の復元装置の構成を示すブロック図である。復元装置20はシェア作成装置10により作成されたシェアから、もとの機密情報を復元する装置である。制御部21は、復元装置20全体を制御する。記憶部22は、シェアが格納されている部分であり、通常記憶部27は通常のHD等により実現され、特別管理記憶部28は耐タンパ装置等のような、容易にアクセス不可能な環境を実現可能な記憶部分である。なお、シェア作成装置10と復元装置20が同一端末内にある場合には、21、22、27、28はそれぞれ11、12、17、18と同等の機能である。結合部23は、相関関係を解いた分割データを結合する。相関関係解除部24は、分割データ間の相関関係を解く。復元処理部25は、シェアからもとのデータを復元する。本発明のシェア作成方法によれば、ここで復元されたデータ間には相関関係があるため、もとの機密情報をこの時点で得られるわけではない。通信部26は、外部からの復元要求を受ける。   FIG. 2 is a block diagram showing the configuration of the restoration apparatus according to the embodiment of the present invention. The restoration device 20 is a device that restores the original confidential information from the share created by the share creation device 10. The control unit 21 controls the entire restoration device 20. The storage unit 22 is a part where shares are stored, the normal storage unit 27 is realized by a normal HD or the like, and the special management storage unit 28 is an environment that cannot be easily accessed, such as a tamper resistant device. This is a realizable storage part. When the share creation device 10 and the restoration device 20 are in the same terminal, 21, 22, 27, and 28 have the same functions as 11, 12, 17, and 18, respectively. The combining unit 23 combines the divided data whose correlation has been solved. The correlation cancellation unit 24 solves the correlation between the divided data. The restoration processing unit 25 restores original data from the share. According to the share creation method of the present invention, since there is a correlation between the restored data, the original confidential information cannot be obtained at this point. The communication unit 26 receives a restoration request from the outside.

シェア作成装置10による機密情報の分散化について図3のフローチャートおよび図5の説明図を元に説明する。
(1)機密情報をSとする(ステップ101)。
(2)分割部13は、機密情報Sを処理単位でS1,S2,・・・,Stと分割する(ステップ102)。
(3)相関関係生成部14は、相関関係作成関数g1,g2により、SiとSi+1間に以下の関係を持たせる(ステップ103)。
The distribution of confidential information by the share creation device 10 will be described based on the flowchart of FIG. 3 and the explanatory diagram of FIG.
(1) Let S be confidential information (step 101).
(2) dividing unit 13, S 1, S 2 confidential information S in the processing unit,., Dividing the S t (step 102).
(3) The correlation generation unit 14 gives the following relationship between S i and S i + 1 by using the correlation generation functions g1 and g2 (step 103).

1’=g1(S1
i’=g2(Si-1,Si) (i≧2)
(4)分散処理部15は、分割データS1’,S2’,・・・,St’の各々に対してそれぞれ、中間シェアとして{S11,S12,・・・,S1n},{S21,S22,・・・,S2n},・・・{St1,St2,・・・,Stn}を作成する(ステップ104)。分割データS1’から作成された中間シェアは、他のシェアを最終的に復元するために必須の情報となるため、管理レベルを他のシェアよりも上げ、特別管理記憶部18に格納されるとともに、復元装置20に転送され、特別管理記憶部28に格納される。他の分割シェアについては通常記憶部17に格納されるとともに復元装置20に転送され、通常記憶部27に格納される。
S 1 '= g1 (S 1 )
S i ′ = g 2 (S i−1 , S i ) (i ≧ 2)
(4) the distributed processing unit 15, the divided data S 1 ', S 2', ···, respectively for each of S t ', as an intermediate share {S 11, S 12, ··· , S 1n} , {S 21, S 22, ···, S 2n}, ··· {S t1, S t2, ···, S tn} to create a (step 104). Since the intermediate share created from the divided data S 1 ′ is essential information for finally restoring other shares, the management level is raised above the other shares and stored in the special management storage unit 18. At the same time, it is transferred to the restoration device 20 and stored in the special management storage unit 28. Other divided shares are stored in the normal storage unit 17, transferred to the restoration device 20, and stored in the normal storage unit 27.

次に、復元装置20による機密情報の復元について図4のフローチャートおよび図6の説明図を元に説明する。
(1)復元処理部25は、中間シェアSijから、S1’,・・・,St’を復元する(ステップ201)。
(2)相関関係解除部24は相関関係作成関数g1,g2の逆関数g1’,g2’により、分割データS1,S2,・・・,Stを復元する(ステップ202)。
Next, restoration of confidential information by the restoration apparatus 20 will be described based on the flowchart of FIG. 4 and the explanatory diagram of FIG.
(1) The restoration processing unit 25 restores S 1 ′,..., St ′ from the intermediate share S ij (step 201).
(2) the inverse function g1 correlation release portion 24 correlation creation functions g1, g2 ', g2', the divided data S 1, S 2, · · ·, to restore the S t (step 202).

1=g1’(S1’)
i=g2(Si-1,Si’) (i≧2)
(3)結合部23は分割データSi(i=1,2,・・・,t)を結合し機密情報Sを復元する(ステップ203)。
S 1 = g1 ′ (S 1 ′)
S i = g2 (S i−1 , S i ′) (i ≧ 2)
(3) The combining unit 23 combines the divided data S i (i = 1, 2,..., T) to restore the confidential information S (step 203).

つまり、本発明においては、ある分割データSi’を復元するのに足るシェアを集めたとしても、分割データSiを復元することができない。復元するためには、g1,g2により定義される相関関係を解く必要があり、必ず分割データS1が必要となる。すなわち、最終的な機密情報全体を得ることと、分割データS1を得ることが計算量的に等しい。よって、分割データS1から作成された中間シェアの管理レベルを上げ、分割データS1以外のシェアについては管理レベルを分割データS1と同等以下にすることによって、安全性を確保しながらも管理コストを削減することが可能である。 That is, in the present invention, even if a sufficient share for restoring a certain divided data S i ′ is collected, the divided data S i cannot be restored. To restore, g1, it is necessary to solve the correlation defined by g2, always divided data S 1 is required. That is, the obtaining the overall final security information, it is equal to quantitatively calculate to obtain divided data S 1. Therefore, raising the management level of the intermediate shares created from the divided data S 1, by the following equivalent split data S 1 the management level for the share of non-divided data S 1, while ensuring safety management Costs can be reduced.

Shamirの秘密分散法への本発明のシェア作成手法の適用例を、図7をもとに説明する。本適用例では、Shamirの方式を素体GF(P)上で実装するものとし、秘密分散処理を行う処理単位は定長(l:|P|≧l)とする。
(1)秘密としたい機密文書ファイルを一つの数字とみなし、Sとおく(ステップ301)。
(2)Sのデータサイズ|S|が秘密分散処理を行う規定の処理単位lの整数倍か否かを判断する(ステップ302)。
(3)lの整数倍でない場合、整数倍となるまで末尾パディングを行う(ステップ303)。
(4)Sを処理単位lで分割し、分割したデータをS1,S2,・・・,Stとする(ステップ304)。
(5)i=1,2,・・・tに対して、以下のステップを実行する(ステップ305)。
An example of applying the share creation method of the present invention to the Shamir secret sharing method will be described with reference to FIG. In this application example, it is assumed that the Shamir method is implemented on the prime field GF (P), and the processing unit for performing the secret sharing process is a fixed length (l: | P | ≧ l).
(1) A confidential document file desired to be kept secret is regarded as one number and set to S (step 301).
(2) It is determined whether or not the data size | S | of S is an integral multiple of a prescribed processing unit l for performing secret sharing processing (step 302).
(3) If it is not an integral multiple of l, end padding is performed until it becomes an integral multiple (step 303).
(4) S is divided by the processing unit l, the divided data S 1, S 2, ···, and S t (step 304).
(5) The following steps are executed for i = 1, 2,... T (step 305).

(1)i=1であるかどうかを判断する(ステップ306)。       (1) It is determined whether i = 1 (step 306).

(2)yesの場合は、相関関数g1を用いて、S1=g1(S1)とする(ステップ307)。g1は任意であり、入力値をそのまま出力したり、乱数RとS1のXORを取ったり、鍵KでS1を暗号化したりするなどの方法を採ればよい。 (2) In the case of yes, S 1 = g 1 (S 1 ) is set using the correlation function g 1 (step 307). g1 is arbitrary, and an input value may be output as it is, XOR of random numbers R and S 1 , or S 1 may be encrypted with key K.

(3)i=1でない場合、相関関数g2を用いてSi=g2(Si-1,Si)とする(ステップ308)。g2も任意であり、SiとSi-1とのXORを出力したり、Si-1をSiの暗号化の鍵として暗号化したりするなどの方法を採ればよい。 (3) When i = 1 is not satisfied, S i = g 2 (S i−1 , S i ) is set using the correlation function g 2 (step 308). g2 is also arbitrary, and a method such as outputting an XOR of S i and S i-1 or encrypting S i-1 as an encryption key of S i may be adopted.

(4)SiからShamirの秘密分散方式により分割シェアSij(j=1,2,・・・,n)を作成する(ステップ309)。
(6)分割シェアSij(j=1,2,・・・t、j=1,2,・・・n)から最終シェアSj(j=1,2,・・・n)を作成する(ステップ310)。
(4) divided by the Shamir secret sharing scheme from the S i share S ij (j = 1,2, ··· , n) to create a (step 309).
(6) The final share S j (j = 1, 2,... N) is created from the divided shares S ij (j = 1, 2,... T, j = 1, 2,... N). (Step 310).

(5)において、g1,g2は任意である。望むべくは、g1として入力値をそのまま出力し、g2としてSiとSi-1’のXORを出力するというような、秘密鍵や乱数が別途不要で、逆関数を求めるのも容易な関数を、相関関係を作成する関数とすべきである。 In (5), g1 and g2 are arbitrary. If desired, a secret key or random number is not required separately, such as outputting the input value as g1 and outputting the XOR of S i and S i-1 'as g2, and an easy to obtain inverse function Should be a function that creates a correlation.

図8は、本発明のシェア作成方法を適用した大規模ファイル分散管理システムの構成を示している。   FIG. 8 shows the configuration of a large-scale file distribution management system to which the share creation method of the present invention is applied.

本システムは、シェア作成装置10と復元装置20を含む複数のファイル保管サーバ31〜3nと、複数のクライアント端末41〜4mから構成されている。 This system includes a plurality of file storage servers 3 1 to 3 n including a share creation device 10 and a restoration device 20 and a plurality of client terminals 4 1 to 4 m .

クライアント端末41は、ファイル保管サーバ31に対して保管したいファイルを送信する。ファイル保管サーバ31は本発明のシェア作成方法によりシェアを所定の数だけ作成するが、その過程において作成される中間シェアのうち、復元に必須とする中間シェアのみを、耐タンパ記憶装置などで構成される特別管理記憶部29に格納し、それ以外の中間シェアは通常記憶部19に格納する。 The client terminal 4 1 transmits the file to be saved to the file storage server 3 1. The file storage server 3 1 create as many shares by creating a share certain of the present invention, among the intermediate shares created in the process, only the intermediate share as essential to restore, etc. tamper-resistant storage device It is stored in the special management storage unit 29 configured, and other intermediate shares are stored in the normal storage unit 19.

本システムでは、特別管理記憶部29の管理レベルを上げることにより、その他のシェアが格納されている通常記憶部19の管理レベルを上げることなく、全体として保管されている機密情報の漏洩の可能性を抑制することが可能である。   In this system, by raising the management level of the special management storage unit 29, there is a possibility of leakage of confidential information stored as a whole without raising the management level of the normal storage unit 19 in which other shares are stored. Can be suppressed.

図9は、本発明のシェア作成方法を適用したデータ送受信システムの構成を示している。   FIG. 9 shows the configuration of a data transmission / reception system to which the share creation method of the present invention is applied.

本システムは、シェア作成装置10の構成を有する送信端末51と、復元装置20の構成を有する受信端末52によって構成される。   This system includes a transmission terminal 51 having the configuration of the share creation device 10 and a reception terminal 52 having the configuration of the restoration device 20.

送信端末51は、シェアを所定の数だけ作成し、その過程において作成される中間シェアのうち、復元に必須とする中間シェアのみを、厳重な管理下に置かれる別ルートで受信端末52に渡し、それ以外の中間シェアはメールなどの通常ルートで送信する。図7では、復元に必須とする中間シェア全てを別ルートで渡すようにしているが、必要なコスト削減度合いに応じて復元に必須とする中間シェアの一部だけを別ルートで渡す方法でもよい。   The transmission terminal 51 creates a predetermined number of shares, and among the intermediate shares created in the process, only the intermediate share that is indispensable for restoration is passed to the reception terminal 52 through another route placed under strict management. Other intermediate shares are sent via regular routes such as e-mail. In FIG. 7, all the intermediate shares that are essential for restoration are passed by another route, but only a part of the intermediate shares that are essential for restoration may be delivered by another route according to the required cost reduction degree. .

受信端末52は、別々のルートで受け取った中間シェアからもとの機密情報を復元する。   The receiving terminal 52 restores the original confidential information from the intermediate share received through different routes.

本システムでは、別ルートで渡される中間シェアの管理レベルを上げることにより、その他のシェアの送信ルートの管理レベルを上げることなく、全体として送信される機密情報の漏洩の危険性を抑制することが可能である。   In this system, the risk of leakage of confidential information transmitted as a whole can be suppressed without raising the management level of the transmission route of other shares by raising the management level of the intermediate share passed through another route. Is possible.

なお、送信端末と受信端末の機能を1台の端末内に搭載し、場合によって送信端末側となったり、受信端末となったりすることも可能である。   In addition, the functions of the transmission terminal and the reception terminal can be installed in one terminal, and depending on circumstances, it can be the transmission terminal side or the reception terminal.

また、シェア作成装置および復元装置の機能は、その機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませ、実行するものであってもよい。コンピュータ読み取り可能な記録媒体とは、フレキシブルディスク、光磁気ディスク、CD−ROM等の記録媒体、コンピュータシステムに内蔵されるハードディスク装置等の記憶装置を指す。さらに、コンピュータ読み取り可能な記録媒体は、インターネットを介してプログラムを送信する場合のように、短時間、動的にプログラムを保持するもの(伝送媒体もしくは伝送波)、その場合のサーバとなるコンピュータ内の揮発性メモリのように、一定時間プログラムを保持しているものを含む。   The functions of the share creation device and the restoration device are those in which a program for realizing the function is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by the computer and executed. It may be. The computer-readable recording medium refers to a recording medium such as a flexible disk, a magneto-optical disk, and a CD-ROM, and a storage device such as a hard disk device built in a computer system. Further, the computer-readable recording medium is a medium that dynamically holds the program for a short time (transmission medium or transmission wave) as in the case of transmitting the program via the Internet, and in the computer serving as a server in that case Such as a volatile memory that holds a program for a certain period of time.

本発明の一実施形態のシェア作成装置の構成を示すブロック図である。It is a block diagram which shows the structure of the share production apparatus of one Embodiment of this invention. 本発明の一実施形態の復元装置の構成を示すブロック図である。It is a block diagram which shows the structure of the decompression | restoration apparatus of one Embodiment of this invention. シェア作成装置におけるシェア作成時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of the share creation in a share creation apparatus. 復元装置における復元時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of restoration in a restoration device. シェア作成の処理の説明図である。It is explanatory drawing of the process of share creation. 復元の処理の説明図である。It is explanatory drawing of the process of a restoration | restoration. Shamirの秘密分散法への適用例を示す図である。It is a figure which shows the example of application to the secret sharing method of Shamir. 大規模ファイル分散管理システムへの適用例を示す図である。It is a figure which shows the example of application to a large-scale file distribution management system. 機密情報の送受信システムへの適用例を示す図である。It is a figure which shows the example of application to the transmission / reception system of confidential information. 従来技術の問題点の説明図であるIt is explanatory drawing of the problem of a prior art.

符号の説明Explanation of symbols

10 シェア作成装置
11 制御部
12 記憶部
13 分割部
14 相関関係生成部
15 分散処理部
16 通信部
17、19 通常記憶部
18 特別管理記憶部
20 復元装置
21 制御部
22 記憶部
23 結合部
24 相関関係解除部
25 復元処理部
26 通信部
27 通常記憶部
28、29 特別管理記憶部
1〜3n ファイル保管サーバ
1〜4m クライアント端末
51 送信端末
52 受信端末
101〜105、201〜203、301〜310 ステップ
DESCRIPTION OF SYMBOLS 10 Share production apparatus 11 Control part 12 Storage part 13 Dividing part 14 Correlation generation part 15 Distributed processing part 16 Communication part 17, 19 Normal storage part 18 Special management storage part 20 Restoration apparatus 21 Control part 22 Storage part 23 Coupling part 24 Correlation relationship releasing portion 25 restoring unit 26 communication unit 27 accessible storage unit 29 specially managed storage unit 3 1 to 3 n file storage server 4 1 to 4 m client terminal 51 transmits terminal 52 receiving terminal 101~105,201~203, 301-310 steps

Claims (7)

秘密分散法によるシェア作成方法であって、
機密情報を電子化したファイルを、秘密分散処理を行う処理単位に分割するステップと、
処理単位に分割された分割データ間に相関関係を持たせるステップと、
相関関係を持たせた分割データに秘密分散法を適用してシェアを作成するステップと、
作成されたシェアのうち、生成された相関関係を解くために必須の分割データから作成されたシェアの1つ、あるいは複数、あるいは全てを、特別な管理下に置かれた特別管理記憶部に格納し、該シェア以外のシェアを通常の管理下に置かれた通常記憶部に格納するステップと
を有するシェア作成方法。
A share creation method based on the secret sharing method,
Dividing a file obtained by digitizing confidential information into processing units for performing secret sharing processing;
A step of correlating the divided data divided into processing units;
Applying a secret sharing method to the correlated divided data and creating a share;
Of the created shares, one, multiple, or all of the shares created from the division data required to solve the generated correlation are stored in a special management storage unit under special management. And storing a share other than the share in a normal storage unit placed under normal management.
相関関係を持たせるステップにおいて、XORを用いた相関関係作成関数を分割データ間に持たせる、請求項1に記載のシェア作成方法。   The share creation method according to claim 1, wherein in the step of providing a correlation, a correlation creation function using XOR is provided between the divided data. 請求項1または2に記載のシェア作成方法により作成されたシェアから、もとの機密情報を復元する復元方法であって、
シェアから秘密分散処理を行う前の分割データを復元するステップと、
復元された分割データ間の相関関係を解くステップと、
相関関係を解かれた分割データを結合して、もとの機密情報を復元するステップと
を有する復元方法。
A restoration method for restoring original confidential information from a share created by the share creation method according to claim 1 or 2,
Restoring the divided data before performing the secret sharing process from the share;
A step of solving a correlation between the restored divided data;
Reconstructing the original confidential information by combining the divided data that has been uncorrelated.
秘密分散法によるシェア作成装置であって、
機密情報を電子化したファイルを、秘密分散処理を行う処理単位に分割する手段と、
処理単位に分割された分割データ間に相関関係を持たせる手段と、
相関関係を持たせた分割データに秘密分散法を適用してシェアを作成する手段と、
作成されたシェアのうち、生成された相関関係を解くために必須の分割データから作成されたシェアの1つ、あるいは複数、あるいは全てを格納する、特別な管理下に置かれた特別管理記憶部と
該シェア以外のシェアを格納する、通常の管理下に置かれた通常記憶部と、
外部からの秘密分散要求を受け付ける手段と
を有するシェア作成装置。
A share creation device based on the secret sharing method,
Means for dividing a file obtained by digitizing confidential information into processing units for performing secret sharing processing;
Means for providing a correlation between the divided data divided into processing units;
A means of creating a share by applying a secret sharing method to the correlated divided data;
A special management storage unit under special management that stores one, a plurality, or all of the shares created from the divided data essential for solving the generated correlation among the created shares. And a normal storage unit under normal management for storing shares other than the share,
And a means for receiving a secret sharing request from the outside.
請求項4のシェア作成装置により作成されたシェアから、もとの機密情報を復元する復元装置であって、
シェアから秘密分散処理を行う前の分割データを復元する手段と、
復元された分割データ間の相関関係を解く手段と、
相関関係を解かれた分割データを結合して、もとの機密情報を復元する手段と
を有する復元装置。
A restoration device for restoring the original confidential information from the share created by the share creation device according to claim 4,
Means for restoring the divided data before performing the secret sharing process from the share;
Means for solving the correlation between the restored divided data;
A restoration device having means for restoring the original confidential information by combining the divided data whose correlation has been broken.
1つまたは複数のクライアント端末と、1つまたは複数のファイル保管サーバにより構成され、前記各ファイル保管サーバは、もとの機密情報を復元するために必須の分割データから作成されたシェアの1つ、あるいは複数、あるいは全てを格納する、請求項4に記載の、特別な管理下に置かれた特別管理記憶部と、該シェア以外のシェアを格納する通常の通常記憶部を有するファイル管理システム。   One or a plurality of client terminals and one or a plurality of file storage servers, each of the file storage servers being one of the shares created from the divided data essential for restoring the original confidential information 5. A file management system comprising: a special management storage unit under special management, and a normal normal storage unit for storing shares other than the share, according to claim 4, wherein a plurality or all of them are stored. 端末間の機密情報の送信方法において、請求項1または2のシェア作成方法で、もとの機密情報を復元するために必須の分割データから作成されたシェアの1つ、あるいは複数、あるいは全てを厳重な管理下の別ルートで送受信し、それ以外のシェアをメールなどの通常ルートで送受信することを特徴とする機密情報の送信方法。   In the method for transmitting confidential information between terminals, the share creation method according to claim 1 or 2, wherein one, a plurality, or all of the shares created from the divided data essential for restoring the original confidential information is obtained. A method for transmitting confidential information, characterized in that transmission / reception is performed by another route under strict management, and other shares are transmitted / received by a normal route such as mail.
JP2005185430A 2005-06-24 2005-06-24 Share forming method and device, and restoration method and device Pending JP2007004609A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005185430A JP2007004609A (en) 2005-06-24 2005-06-24 Share forming method and device, and restoration method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005185430A JP2007004609A (en) 2005-06-24 2005-06-24 Share forming method and device, and restoration method and device

Publications (1)

Publication Number Publication Date
JP2007004609A true JP2007004609A (en) 2007-01-11

Family

ID=37690152

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005185430A Pending JP2007004609A (en) 2005-06-24 2005-06-24 Share forming method and device, and restoration method and device

Country Status (1)

Country Link
JP (1) JP2007004609A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096608A1 (en) * 2007-02-05 2008-08-14 Senken Co., Ltd. Confidential information distribution system and confidential information distribution method
JP2008271356A (en) * 2007-04-24 2008-11-06 Kddi Corp System, method and program for managing secret information

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008096608A1 (en) * 2007-02-05 2008-08-14 Senken Co., Ltd. Confidential information distribution system and confidential information distribution method
JP2008191917A (en) * 2007-02-05 2008-08-21 Senken Co Ltd Secret information distribution system and secret information distribution method
JP2008271356A (en) * 2007-04-24 2008-11-06 Kddi Corp System, method and program for managing secret information

Similar Documents

Publication Publication Date Title
KR101588541B1 (en) System and method for wireless data protection
US7454021B2 (en) Off-loading data re-encryption in encrypted data management systems
US10903994B2 (en) Many-to-many symmetric cryptographic system and method
Qiu et al. All-or-nothing data protection for ubiquitous communication: Challenges and perspectives
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
Sookhak et al. Towards dynamic remote data auditing in computational clouds
CN104618096A (en) Method and device for protecting secret key authorized data, and TPM (trusted platform module) secrete key management center
Luo et al. Enabling assured deletion in the cloud storage by overwriting
Virvilis et al. A cloud provider-agnostic secure storage protocol
Pawar et al. Providing security and integrity for data stored in cloud storage
KR101553986B1 (en) System and method of distrubuted data storage, restoration
Ni et al. Secure outsourced data transfer with integrity verification in cloud storage
US11075753B2 (en) System and method for cryptographic key fragments management
US11082220B1 (en) Securing recovery data distributed amongst multiple cloud-based storage services
Habib et al. Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system
Junghanns et al. Engineering of secure multi-cloud storage
US7802102B2 (en) Method for efficient and secure data migration between data processing systems
Sivakumar et al. Securing Data and Reducing the Time Traffic Using AES Encryption with Dual Cloud
JP2012029271A (en) Encryption device, decryption device, encryption system, encryption method and program
JP2007004609A (en) Share forming method and device, and restoration method and device
Chuan et al. Flexible yet secure de-duplication service for enterprise data on cloud storage
CN111193703A (en) Communication apparatus and communication method used in distributed network
Vanitha et al. Secured data destruction in cloud based multi-tenant database architecture
EP3557469B1 (en) System, method and computer program for secure data exchange
Contiu et al. Practical Active Revocation

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20061129