JP2007300157A - System, apparatus and program for secret distribution - Google Patents
System, apparatus and program for secret distribution Download PDFInfo
- Publication number
- JP2007300157A JP2007300157A JP2006123806A JP2006123806A JP2007300157A JP 2007300157 A JP2007300157 A JP 2007300157A JP 2006123806 A JP2006123806 A JP 2006123806A JP 2006123806 A JP2006123806 A JP 2006123806A JP 2007300157 A JP2007300157 A JP 2007300157A
- Authority
- JP
- Japan
- Prior art keywords
- information
- secret
- distributed
- shared
- pieces
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、一部に搬送用の外部記憶媒体が使用される秘密分散システム、装置及びプログラムに係り、例えば、復元時に秘密情報が記憶される記憶媒体が紛失又は盗難にあっても、秘密情報の漏洩を阻止し得る秘密分散システム、装置及びプログラムに関する。 The present invention relates to a secret sharing system, apparatus, and program in which an external storage medium for transportation is used in part. For example, even if a storage medium storing secret information at the time of restoration is lost or stolen, the secret information The present invention relates to a secret sharing system, apparatus, and program that can prevent leakage of information.
一般に、暗号化鍵などの秘密情報を紛失した場合の対策としては、予め秘密情報のコピーを作成しておくが有効である。しかしながら、秘密情報のコピーを作成すると、盗難のリスクが高くなるという問題が生じる。このような問題を解決する手法として、1979年にシャミア(Shamir)が(k,n)しきい値秘密分散法と呼ばれる秘密分散法を提案している(例えば、非特許文献1参照)。 In general, it is effective to make a copy of secret information in advance as a countermeasure when secret information such as an encryption key is lost. However, when a copy of secret information is created, there is a problem that the risk of theft increases. As a technique for solving such a problem, Shamir proposed a secret sharing method called (k, n) threshold secret sharing method in 1979 (see, for example, Non-Patent Document 1).
(k,n)しきい値秘密分散法では、秘密情報をn個の分散情報に分割し、n個の分散情報の中から任意のk個を集めれば元の秘密情報を復元できる。しかしながら、k個より1個少ないk−1個の分散情報からでは、元の秘密情報に関する情報が全く得られない。すなわち、(k,n)しきい値秘密分散法では、しきい値kを境にした秘密情報の復元特性をもっている(なお、1<k<n)。 In the (k, n) threshold secret sharing method, the secret information is divided into n pieces of shared information, and the original secret information can be restored by collecting arbitrary k pieces from the n pieces of shared information. However, no information about the original secret information can be obtained from k−1 pieces of shared information, which is one less than k pieces. That is, the (k, n) threshold value secret sharing method has a secret information restoration characteristic with the threshold value k as a boundary (where 1 <k <n).
このため、(k,n)しきい値秘密分散法によれば、k−1個の分散情報が漏洩しても元の秘密情報が安全であり、n−k個以下の分散情報を紛失しても元の秘密情報を復元することができるといった管理を実現できる。 Therefore, according to the (k, n) threshold secret sharing scheme, the original secret information is safe even if k−1 pieces of shared information are leaked, and no more than n−k pieces of shared information are lost. However, it is possible to realize such management that the original secret information can be restored.
よって、このような秘密分散法や、一般的な暗号技術は、秘密情報の安全な運搬方法や保管方法として利用されることが多い。しかしながら、分散情報から秘密情報を復元してしまうと、秘密情報を再度分散しても、復元された際の秘密情報を安全に消去することが難しくなる。 Therefore, such secret sharing method and general encryption technology are often used as a safe transport method and storage method of secret information. However, if the secret information is restored from the shared information, it will be difficult to safely erase the secret information when the secret information is restored even if the secret information is shared again.
例えば、揮発性領域を備えるUSBメモリ(株式会社アイ・オー・データ機器製のSecure EasyDisk(登録商標)など)は、次回起動時にデータを自動的に削除する方法をとっている。このため、USBメモリ内に復元した秘密情報は、次回起動時にUSBメモリから削除されるので、漏洩することがない。
しかしながら、次回起動時にデータを削除する方法では、次回起動時までは秘密情報がUSBメモリ内に物理的に残存することになる。このため、USBメモリ紛失・盗難時に、悪意ある第三者が、取得したUSBメモリを起動せずにアクセスし、残存している元データを取得する可能性を否定できない。 However, in the method of deleting data at the next startup, the secret information physically remains in the USB memory until the next startup. For this reason, when a USB memory is lost or stolen, it cannot be denied that a malicious third party accesses the acquired USB memory without activating it, and acquires the remaining original data.
すなわち、秘密分散法は、搬送用の外部記憶媒体のように、復元時に秘密情報が記憶される記憶装置が紛失・盗難にあうと、記憶装置に残存した秘密情報が漏洩してしまう可能性がある。 That is, in the secret sharing method, if the storage device storing the secret information at the time of restoration is lost or stolen, such as an external storage medium for transport, the secret information remaining in the storage device may be leaked. is there.
本発明は上記実情を考慮してなされたもので、復元時に秘密情報が記憶される記憶媒体が紛失又は盗難にあっても、秘密情報の漏洩を阻止し得る秘密分散システム、装置及びプログラムを提供することを目的とする。 The present invention has been made in consideration of the above circumstances, and provides a secret sharing system, apparatus, and program capable of preventing leakage of secret information even if a storage medium storing the secret information is lost or stolen at the time of restoration The purpose is to do.
第1の発明は、秘密情報を分散させたn個の分散情報を個別に配布し且つ収集可能なクライアント装置と、前記クライアント装置に着脱自在に保持され、当該クライアント装置から読出/書込可能な1個の外部記憶媒体と、前記クライアント装置から送受信可能なn−2台の情報記憶装置とを備え、前記クライアント装置が1個の分散情報を保持し、残りのn−1個の分散情報が前記外部記憶媒体及び前記各情報記憶装置に個別に配布されたとき、n個の分散情報のうちのk個の分散情報から前記秘密情報を外部記憶媒体内に復元可能な(k,n)型の秘密分散システムであって、前記クライアント装置としては、配布された分散情報を記憶するための分散情報記憶手段と、前記(k,n)型の秘密分散方式に基づいて、前記秘密情報からn個の分散情報を生成する分散情報生成手段と、前記配布より前に、複数回の上書き処理を含むデータ抹消処理を前記外部記憶媒体に実行するデータ抹消手段と、前記データ抹消処理の実行後、前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段とを備えた秘密分散システムである。
The first invention is a client device capable of individually distributing and collecting n pieces of shared information in which secret information is distributed, and is detachably held in the client device and can be read / written from the client device One external storage medium and n-2 information storage devices that can be transmitted and received from the client device, wherein the client device holds one piece of shared information, and the remaining n-1 pieces of shared information are (K, n) type that can restore the secret information in the external storage medium from k pieces of distributed information among the n pieces of distributed information when distributed individually to the external storage medium and each information storage device The secret sharing system according to
第2の発明は、秘密情報を分散させたn個の分散情報を個別に配布し且つ収集可能なクライアント装置と、前記クライアント装置に着脱自在に保持され、当該クライアント装置から読出/書込可能な1個の外部記憶媒体と、前記クライアント装置から送受信可能なn−2台の情報記憶装置とを備え、前記クライアント装置が1個の分散情報を保持し、残りのn−1個の分散情報が前記外部記憶媒体及び前記各情報記憶装置に個別に配布されたとき、n個の分散情報のうちのk個の分散情報から前記秘密情報を復元可能な(k,n)型の秘密分散システムであって、前記クライアント装置としては、配布された分散情報を記憶するための分散情報記憶手段と、復元される秘密情報を記憶するための秘密情報記憶手段と、前記配布された分散情報のうち、前記外部記憶媒体に配布された1個の分散情報を含むk個の分散情報を収集する収集手段と、前記(k,n)型の秘密分散方式に基づいて、前記収集されたk個の分散情報から秘密情報を復元する復元手段と、前記復元された秘密情報を前記秘密情報記憶手段のみに書き込む秘密情報書込手段と、前記(k,n)型の秘密分散方式に基づいて、前記秘密情報記憶手段内の秘密情報からn個の分散情報を生成する分散情報生成手段と、前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段と、前記配布手段による配布の後、複数回の上書き処理を含むデータ抹消処理を前記秘密情報記憶手段に実行するデータ抹消手段とを備えた秘密分散システムである。 The second invention is a client device capable of individually distributing and collecting n pieces of shared information in which secret information is distributed, and is detachably held in the client device and can be read / written from the client device One external storage medium and n-2 information storage devices that can be transmitted and received from the client device, wherein the client device holds one piece of shared information, and the remaining n-1 pieces of shared information are A (k, n) type secret sharing system capable of restoring the secret information from k pieces of distributed information of n pieces of distributed information when distributed individually to the external storage medium and each information storage device The client device includes: a distributed information storage unit for storing distributed distributed information; a secret information storage unit for storing restored secret information; and the distributed information distributed Among them, the collecting means for collecting k pieces of shared information including one piece of shared information distributed to the external storage medium, and the collected k pieces based on the (k, n) type secret sharing scheme Based on the (k, n) type secret sharing scheme, a restoring means for restoring secret information from the shared information, a secret information writing means for writing the restored secret information only in the secret information storage means, Shared information generating means for generating n pieces of shared information from the secret information in the secret information storage means, and the generated n pieces of shared information as the shared information storage means, the external storage medium, and the information storage devices And a data erasure unit for executing a data erasure process including a plurality of overwrite processes on the secret information storage unit after the distribution by the distribution unit.
なお、第1及び第2の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置単体を「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」等と表現してもよい。 In the first and second inventions, a collection of devices is expressed as a “system”. However, the present invention is not limited to this, and a collection of devices or a single device is represented as “device”, “method”, “program”. Or “computer-readable storage medium”.
(作用)
第1の発明によれば、復元時に秘密情報が記憶される外部記憶媒体に対し、分散情報の配布前に、複数回の上書き処理を含むデータ抹消処理を実行するので、復元時に秘密情報が記憶される記憶媒体が紛失又は盗難にあっても、秘密情報の漏洩を阻止することができる。
(Function)
According to the first invention, since the data erasure process including a plurality of overwrite processes is executed on the external storage medium in which the secret information is stored at the time of restoration before the distributed information is distributed, the secret information is stored at the time of restoration. Even if the storage medium to be stored is lost or stolen, leakage of confidential information can be prevented.
第2の発明によれば、復元時に秘密情報が記憶される秘密情報記憶手段に対し、分散情報の配布後に、複数回の上書き処理を含むデータ抹消処理を実行するので、復元時に秘密情報が記憶される記憶媒体(秘密情報記憶手段)が紛失又は盗難にあっても、秘密情報の漏洩を阻止することができる。 According to the second aspect of the invention, the secret information storage means for storing the secret information at the time of restoration performs the data erasure process including a plurality of overwrite processes after the distributed information is distributed, so that the secret information is stored at the time of restoration. Even if the storage medium (secret information storage means) is lost or stolen, leakage of secret information can be prevented.
以上説明したように本発明によれば、復元時に秘密情報が記憶される記憶媒体が紛失又は盗難にあっても、秘密情報の漏洩を阻止できる。 As described above, according to the present invention, it is possible to prevent leakage of secret information even if a storage medium storing secret information at the time of restoration is lost or stolen.
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Each of the following devices can be implemented for each device with either a hardware configuration or a combined configuration of hardware resources and software. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.
(第1の実施形態)
図1は本発明の第1の実施形態に係る秘密分散システムの構成を示す模式図である。
本実施形態は、1ドライブで構成される外部記憶媒体20を用いる場合に、外部記憶媒体20上に秘密情報を復元し、秘密情報の使用後、外部記憶媒体20内の秘密情報を抹消するものである。
(First embodiment)
FIG. 1 is a schematic diagram showing the configuration of a secret sharing system according to the first embodiment of the present invention.
In the present embodiment, when the
具体的には、図1に示す秘密分散システムは、1台のクライアント装置10が1個の外部記憶媒体を着脱自在に保持している。また、クライアント装置10は、離れて配置されるn−2台の保管サーバ装置30,…,n0と送受信可能となっており、例えばインターネット等のネットワークNWを介して保管サーバ装置30,…,n0と接続されている。
Specifically, in the secret sharing system shown in FIG. 1, one
これら合計n台の装置10,20,30,…,n0は、(k,n)しきい値秘密分散法におけるn人のメンバに対応する。特に、n台の装置10,20,…,n0が個別に有するn個の保存部11,21,…,n1は、n人のメンバが個別に有するn個の記憶装置に対応する。
These
ここで、クライアント装置10は、秘密情報を分散させたn個(但し、n≧2)の分散情報を個別に配布し、各分散情報のうちのk個の分散情報を収集して秘密情報を外部記憶媒体内に復元可能な(k,n)型の秘密分散方式を用いている。(k,n)型の秘密分散方式としては、非特許文献1記載の方式に限らず、任意の方式が適用可能となっている。また、クライアント装置10は、用いる秘密分散法で設定可能な範囲において、分散数やしきい値を任意に設定して構わない。
Here, the
具体的にはクライアント装置10は、保存部11、一時退避用保存部12、入力部13、分散情報生成部14、元データ復元部15、データ抹消部16、制御部17、出力部18及び通信部19が互いにバスを介して接続されている。
Specifically, the
保存部11は、制御部19から読出/書込可能なハードウェア資源としての記憶装置であり、後述する分散情報D(0)〜D(n-1)が配布される前に、秘密情報Sが一時的に記憶され、分散情報D(0)〜D(n-1)が作成されると、分散情報作成情報が記憶され、分散情報が配布された後、分散情報D(0)が記憶されると共に、秘密情報Sが消去される。なお、クライアント装置10が安全でない場所に持ち出される場合、後述するデータ抹消処理により、クライアント装置10側でも秘密情報Sを完全に消去する方が好ましい。
The
ここで、分散情報作成情報は、分散情報D(j)の識別情報jと、分散情報D(j)の配布先識別情報(装置ID、装置のアドレス情報等)とが互いに関連付けられた情報である。なお、配布先識別情報は予め保存部11に保存されている。また、保存部11は、分散情報や秘密情報に限らず、後述するログファイルも記憶される。保存部11としては、例えばHDD(Hard Disk Drive)が使用可能となっている。
Here, the shared information creation information is information in which the identification information j of the shared information D (j) and the distribution destination identification information (device ID, device address information, etc.) of the shared information D (j) are associated with each other. is there. The distribution destination identification information is stored in the
一時退避用保存部12は、制御部19から読出/書込可能なハードウェア資源としての記憶装置であり、外部記憶媒体20に配布される分散情報D(1)が一時的に記憶され、外部記憶媒体20内のデータが抹消された後、分散情報D(1)が読み出される。一時退避用保存部12としては、例えばRAM(Random Access Memory)が使用可能となっている。
The temporary
入力部13は、キーボード又はマウス等の通常の入力デバイスであり、操作者の操作により、分散処理又は復号処理の開始等の命令や、秘密情報S等の情報をクライアント装置10内に入力する機能をもっている。
The input unit 13 is a normal input device such as a keyboard or a mouse, and has a function of inputting a command such as start of distributed processing or decryption processing and information such as secret information S into the
分散情報生成部14は、制御部17により制御され、保存部11に一時的に記憶された秘密情報Sに基づいて、n個の分散情報D(0)〜D(n-1)を生成する機能をもっている。
The shared
元データ復元部15は、制御部17に制御され、n台の装置10,…,n0に配布されたn個の分散情報D(0)〜D(n-1)のうち、外部記憶媒体20に配布された1個の分散情報D(1)を含むk個の分散情報を収集する機能と、収集したk個の分散情報D(1),…から(k,n)型の秘密分散方式に基づいて、秘密情報Sを復元する秘密情報復元機能をもっている。
The original
データ抹消部16は、制御部17に制御され、分散情報の配布より前に、複数回の上書き処理を含むデータ抹消処理を外部記憶媒体20の保存部21に実行するものである。複数回の上書き処理を含むデータ抹消処理としては、例えば、グートマン方式や、米国防総省(DoD: Department of Defense)準拠方式(US DoD 5220.22-M(8-306./E,C and E)) などの安全なデータ抹消アルゴリズムが使用可能となっている。
The
なお、ここでいうデータ抹消処理は、通常の消去処理とは異なり、複数回の上書き処理を含む処理である。補足すると、通常の消去処理は、データ管理情報に「削除した」という情報を付加するものであり、データ本体が残っていることから、データ復元用ソフトウエア等によりデータ本体が復元可能となっている。しかしながら、各実施形態で用いるデータ抹消処理は、このような通常の消去処理とは異なり、データ本体に複数回の上書き処理を施すことにより、データ復元用ソフトウエア等によってもデータ本体を復元不可能とする処理である。 Note that the data erasure process here is a process including a plurality of overwrite processes, unlike the normal erasure process. Supplementally, the normal erasure process adds information “deleted” to the data management information. Since the data body remains, the data body can be restored by data restoration software or the like. Yes. However, unlike the normal erasure process, the data erasure process used in each embodiment cannot be restored by data restoration software or the like by performing multiple overwrite processes on the data body. It is processing to.
制御部17は、入力部13から入力される命令に基づいて、後述する図2乃至図4のフローチャートに基づいて、各部11〜16,18,19を制御する機能をもっている。
The
出力部18は、ディスプレイ装置やプリンタ装置等の通常の出力デバイスであり、制御部18により制御され、命令等の入力画面や、復元後の秘密情報S等の出力画面等を出力する機能をもっている。 The output unit 18 is a normal output device such as a display device or a printer device, and is controlled by the control unit 18 and has a function of outputting an input screen for commands and the like, an output screen for secret information S after restoration, and the like. .
通信部19は、制御部17により制御され、データ抹消部16によるデータ抹消処理の実行後、保存部11内の分散情報作成情報に基づいて、分散情報生成部14により生成されたn個の分散情報を保存部11、外部記憶媒体20及び各保管サーバ装置30,・・・,n0に個別に配布するものであり、クライアント装置10と外部記憶媒体20と間の通信機能と、クライアント装置10とネットワークNWとの間の通信機能とをもっている。
The
一方、外部記憶媒体20は、クライアント装置10に着脱自在に保持される携帯可能な記憶装置であり、本実施形態では、1ドライブで構成されるUSBメモリとしている。具体的には外部記憶媒体20は、保存部21及び通信部22を備えている。
On the other hand, the
保存部21は、通信部22から読出/書込可能なハードウェア資源としての記憶装置であり、クライアント装置10から配布された分散情報D(1)と、クライアント装置10により復元された秘密情報が記憶される。
The
通信部22は、クライアント装置10から配布された分散情報D(1)又は抹消用情報を保存部21に書き込む機能と、クライアント装置10から要求された分散情報D(1)又は秘密情報を保存部21から読み出してクライアント装置10に返信する機能とをもっている。
The
他方、各保管サーバ装置30〜n0について説明する。
各保管サーバ装置30〜n0は、記憶する分散情報D(2)〜D(n-1)が互いに異なる他は互いに同一構成のため、ここでは保管サーバ装置30を代表例に挙げて説明する。
On the other hand, each of the
Each of the
保管サーバ装置30は、保存部31及び通信部32を備えている。
The
保存部31は、通信部32から読出/書込可能なハードウェア資源としての記憶装置であり、クライアント装置10から配布された分散情報D(2)が記憶される。
The storage unit 31 is a storage device as a hardware resource that can be read / written from the
通信部32は、クライアント装置10から配布された分散情報D(2)を保存部21に書き込む機能と、クライアント装置10から要求された分散情報D(2)を保存部21から読み出してこの分散情報D(2)をクライアント装置10に返信する機能とをもっている。
The
なお、通信部22は、分散情報D(2)の漏洩防止の観点から、クライアント装置10の認証機能を有してもよく、この場合、クライアント装置10の認証の後、分散情報D(2)を返信する構成として設けられる。
Note that the
なお、各保管サーバ装置30,…,n0は、クライアント装置10と同様に、分散情報生成部14、元データ復元部15、データ抹消部16などの機能を保持していてもよい。また、各保管サーバ装置30,…,n0は、USBメモリや携帯電話などのように、分散情報を記憶可能な記憶装置を有し、且つクライアント装置10と有線通信又は無線通信可能な装置であれば、任意の装置に置き換えてもよい。このように、保管装置30,…,n0がクライアント装置10と同様の機能を保持してもよいことと、保管装置30,…,n0を他の装置に置き換えてもよいことは、以下の各実施形態でも同様である。
Each of the
次に、以上のように構成された秘密分散システムの動作を図2乃至図4のフローチャートを用いて説明する。なお、以下の説明は、秘密情報の分散、秘密情報の復元、秘密情報の再分散の順に述べる。 Next, the operation of the secret sharing system configured as described above will be described with reference to the flowcharts of FIGS. In the following description, secret information is distributed, secret information is restored, and secret information is redistributed in this order.
(秘密情報の分散)
クライアント装置10においては、分散情報D(0)〜D(n-1)を配布する前に、秘密情報が一時的に保存部11に記憶されているとする。このとき、クライアント装置10においては、操作者の操作により、分散処理の開始命令が入力部13から入力されたとする。
(Distribution of confidential information)
In the
クライアント装置10は、この開始命令に基づいて、分散処理を開始する。始めに、データ抹消部16は、制御部17に制御され、図2に示すように、複数回の上書き処理を含むデータ抹消処理を外部記憶媒体20の保存部21に実行し、外部記憶媒体20内のデータを完全に消去する(ST11)。このデータ抹消処理には、例えば、グートマン方式や米国防総省準拠方式などの安全なデータ抹消アルゴリズムが用いられる。
The
分散情報制御部14は、制御部17に制御され、(k,n)型の秘密分散方式に基づいて、秘密情報からn個の分散情報を生成する(ST12)。例えば、非特許文献1記載の(k,n)型の秘密分散方式を用いる場合において、しきい値kをk=2、分散数nをn=5と設定するとする。この場合、(k,n)型の秘密分散方式は、k=2,n=5のため、(2,5)型となる。同様に、保管サーバ装置n0は、n=5のため、保管サーバ装置50となる。
The shared
続いて分散情報制御部14は、秘密情報としての元データをSとし、分散数5の分だけ1次多項式f(x)=ax+S(mod p)を生成する。但し、mod pは、pで割った余りの数を表し、元データSや乱数値aよりも大きな数とする。
Subsequently, the shared
f(1)= a+S mod p
f(2)=2a+S mod p
f(3)=3a+S mod p
f(4)=4a+S mod p
f(5)=5a+S mod p
しかる後、得られた1次多項式f(1),…,f(5)を、それぞれ分散情報D(0),…,D(4)とする。このとき、分散情報D(0)がf(1)となり、D(1)がf(2)となり、D(2)がf(3)となり、D(3)がf(4)となり、D(4)がf(5)となる。
f (1) = a + S mod p
f (2) = 2a + S mod p
f (3) = 3a + S mod p
f (4) = 4a + S mod p
f (5) = 5a + S mod p
Thereafter, the obtained first order polynomials f (1),..., F (5) are assumed to be distributed information D (0),. At this time, the shared information D (0) becomes f (1), D (1) becomes f (2), D (2) becomes f (3), D (3) becomes f (4), and D (4) becomes f (5).
通信部19は、生成された5個の分散情報D(0),…,D(4)を保存部11、外部記憶媒体20及び各保管サーバ装置30,…,50に個別に配布する(ST13)。例えば、クライアント装置10に分散情報D(0)を配布し、外部記憶媒体20に分散情報D(1)を配布する。また、保管サーバ装置30,…,50に分散情報D(2),D(3),D(4)を個別に配布する。
The
(秘密情報の復元)
クライアント装置10においては、操作者の操作により、制御部17が元データ復元部15を起動する。元データ復元部15は、制御部17に制御され、図3に示すように、配布された5個の分散情報D(0)〜D(4)のうち、外部記憶媒体20に配布された1個の分散情報D(1)を含む2個の分散情報を収集する(ST21)。
(Restoring confidential information)
In the
続いて、元データ復元部15は、分散時に用いた(2,5)型の秘密分散方式に基づいて、2個の分散情報D(1),…から秘密情報Sとしての元データを復元する(ST22)。
Subsequently, the original
例えば元データ復元部15は、分散情報として、外部記憶媒体20から収集した分散情報D(1)と、クライアント装置10の保存部11から収集した分散情報D(0)とを用いるとする。
For example, it is assumed that the original
D(0)=f(1)= a+S mod p
D(1)=f(2)=2a+S mod p
元データ復元部15は、これらの分散情報D(0),D(1)が表す二つの式の連立方程式を解いて秘密情報Sを復元する。
D (0) = f (1) = a + S mod p
D (1) = f (2) = 2a + S mod p
The original
しかる後、元データ復元部15は、復元した元データを外部記憶媒体20の保存部21に書き込む(ST23)。
Thereafter, the original
これにより、クライアント装置10は、外部記憶媒体20内の元データを利用可能となる。クライアント装置10は、外部記憶媒体20内の元データを更新しない場合、前述したデータ抹消処理を実行し、外部記憶媒体20内の元データを完全に消去すればよい。または、データ抹消処理を実行して外部記憶媒体20の保存部21の記憶内容を完全に消去した後、収集していた分散情報D(1)を外部記憶媒体20の保存部21に書き込んでもよい。あるいは、以下に述べるように、元データを更新した場合と同様に、新たに生成した分散情報を再分散してもよい。
Thereby, the
(秘密情報の再分散)
クライアント装置10においては、操作者の操作により、再分散処理の開始命令が入力部13から入力されたとする。
(Redistribution of confidential information)
In the
クライアント装置10は、この開始命令に基づいて、再分散処理を開始する。始めに、 分散情報制御部14は、制御部17に制御され、図4に示すように、(k,n)型の秘密分散方式に基づいて、秘密情報からn個の分散情報を生成する(ST31)。
The
例えば、分散情報制御部14は、前述同様に、1次多項式f(x)=a’x+S(mod p)を生成する。なお、乱数値a’は、前述した分散処理で用いた値aとは異なる値である。mod pは、元データSや乱数値a’よりも大きな数とする。
For example, the distributed
f’(1)= a’+S mod p
f’(2)=2a’+S mod p
f’(3)=3a’+S mod p
f’(4)=4a’+S mod p
f’(5)=5a’+S mod p
また同様に、得られた1次多項式f’(1),…,f’(5)を、それぞれ分散情報D(0),…,D(4)とする。このとき、分散情報D(0)がf’(1)となり、D(1)がf’(2)となり、D(2)がf’(3)となり、D(3)がf’(4)となり、D(4)がf’(5)となる。
f ′ (1) = a ′ + S mod p
f ′ (2) = 2a ′ + S mod p
f ′ (3) = 3a ′ + S mod p
f ′ (4) = 4a ′ + S mod p
f ′ (5) = 5a ′ + S mod p
Similarly, the obtained first order polynomials f ′ (1),..., F ′ (5) are assumed to be distributed information D (0),. At this time, the shared information D (0) becomes f ′ (1), D (1) becomes f ′ (2), D (2) becomes f ′ (3), and D (3) becomes f ′ (4). ) And D (4) becomes f ′ (5).
続いて、制御部17は、外部記憶媒体20に書き込む分散情報D(1)を、一時的にクライアント装置10の一時退避用保存部12に退避(書込)させる(ST32)。
Subsequently, the
しかる後、データ抹消部16は、制御部17に制御され、複数回の上書き処理を含むデータ抹消処理を外部記憶媒体20の保存部21に実行し、外部記憶媒体20内のデータを完全に消去する(ST33)。ここで、予め想定される元データサイズに応じて外部記憶媒体20の保存部21の記憶容量を制限すると、データを消去する際の時間を短縮することができる。
Thereafter, the
通信部19は、生成された5個の分散情報D(0),…,D(4)を保存部11、外部記憶媒体20及び各保管サーバ装置30,…,50に個別に配布する(ST34)。
The
制御部17は、クライアント装置10の一時退避用保存部12の記憶内容をクリア(消去)する(ST35)。
The
制御部17は、例えば図5に示す如き、外部記憶媒体20を一度完全にデータ消去した事実と、どのような情報を外部記憶媒体に書き込んだかという内容のログファイルをクライアント装置10の保存部11に保存する(ST36)。
For example, as illustrated in FIG. 5, the
例えば、制御部17は、分散情報生成部14が分散情報を生成したとき、分散情報生成部14から秘密分散方式名(シャミア式(2,5)秘密分散法)と秘密情報Sに含まれる秘密情報名(ファイルA.doc)とを取得すると共に、図示しない時計装置により生成される日時情報(Apr 10 2006 20:52:30)を取得し、これら秘密情報名及び日時情報からなる秘密分散ログ情報を生成する。しかる後、制御部17は秘密分散ログ情報を保存部11内のログファイルに書き込む。
For example, when the shared
また、制御部17は、データ抹消部16がデータ抹消処理を実行したとき、データ抹消部16からデータ抹消処理方式名(グートマン方式)とデータ抹消処理の実行先を示す抹消先情報(外部記憶媒体20)とを取得すると共に、時計装置により生成される日時情報(Apr 10 2006 20:53:00)を取得し、これらデータ抹消処理方式名、抹消先情報及び日時情報からなるデータ抹消ログ情報を生成する。しかる後、制御部17はデータ抹消ログ情報を保存部11内のログファイルに書き込む。
When the
また、制御部17は、通信部19が分散情報を配布したとき、通信部19から分散情報の配布先を示す配布先情報(クライアント装置10)と分散情報に含まれる分散情報名(分散情報D(0))とを取得すると共に、時計装置により生成される日時情報(Apr 10 2006 20:53:05)を取得し、これら配布先情報、分散情報名及び日時情報からなる配布ログ情報を生成する。しかる後、制御部17は配布ログ情報を保存部11内のログファイルに書き込む。以下同様に、制御部17は、分散情報D(1)〜D(4)についても配布ログ情報を生成してログファイルに書き込む。
このように、制御部17は、ステップST36の処理を実行する。
In addition, when the
Thus, the
上述したように本実施形態によれば、復元時に秘密情報Sが記憶される外部記憶媒体20に対し、分散情報D(1)の配布前に、複数回の上書き処理を含むデータ抹消処理を実行するので、復元時に秘密情報が記憶される記憶媒体が紛失又は盗難にあっても、秘密情報の漏洩を阻止することができる。
As described above, according to the present embodiment, the data erasure process including a plurality of overwrite processes is executed on the
また、分散情報D(0)の配布前にデータ抹消処理を実行し、その後、分散情報D(1)のみを外部記憶媒体20に書き込んだことをログファイルに記憶するので、外部記憶媒体20内に秘密情報が残存しているという不安を解消することができる。さらに、外部記憶媒体20を常に安全に搬送・管理することができ、かつ、外部記憶媒体20内に書き込まれた分散情報のリストを作成することができる。
Further, since the data erasure process is executed before distribution of the shared information D (0) and then only the shared information D (1) is written to the
(第2の実施形態)
図6は本発明の第2の実施形態に係る秘密分散システムの構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
(Second Embodiment)
FIG. 6 is a schematic diagram showing the configuration of the secret sharing system according to the second embodiment of the present invention. The same parts as those in FIG. Mainly stated. In the following embodiments, the same description is omitted.
すなわち、本実施形態は、2ドライブで構成される外部記憶媒体20を用いる場合に、外部記憶媒体20内の復元データ作成用保存部23上に秘密情報を復元し、秘密情報の使用後、この復元データ作成用保存部23内の秘密情報を抹消するものである。
That is, in the present embodiment, when the
具体的には外部記憶媒体20は、前述した機能に加え、分散情報が記憶される第1記憶装置としての保存部21と、秘密情報が記憶される第2記憶装置としての復元データ作成用保存部23とを備えた2ドライブで構成されている。この2ドライブを構成する2つの保存部21,23は、物理的に別の2つの記憶装置から構成される。
Specifically, in addition to the functions described above, the
これに伴い、クライアント装置10のデータ抹消部16は、前述した機能において、データ抹消処理を復元データ作成用保存部23にも実行するものとなっている。なお、データ抹消処理は、少なくとも復元データ作成用保存部23に実行すればよく、必ずしも保存部21に実行しなくてもよい。但し、初回の分散時は2つの保存部21,23にデータ抹消処理を実行するものとする。
Accordingly, the
次に、以上のように構成された秘密分散システムの動作を図7乃至図9のフローチャートを用いて説明する。 Next, the operation of the secret sharing system configured as described above will be described with reference to the flowcharts of FIGS.
(秘密情報の分散)
クライアント装置10においては、分散情報D(0)〜D(n-1)を配布する前に、秘密情報が一時的に保存部11に記憶されているとする。このとき、クライアント装置10においては、操作者の操作により、分散処理の開始命令が入力部13から入力されたとする。
(Distribution of confidential information)
In the
クライアント装置10は、この開始命令に基づいて、分散処理を開始する。始めに、データ抹消部16は、制御部17に制御され、図7に示すように、複数回の上書き処理を含むデータ抹消処理を外部記憶媒体20の保存部21及び復元データ作成用保存部23に実行し、外部記憶媒体20内のデータを完全に消去する(ST11a)。
The
続いて分散情報制御部14は、前述した通り、制御部17に制御され、例えば(2,5)型の秘密分散方式に基づいて、秘密情報から5個の分散情報を生成する(ST12)。
Subsequently, the shared
しかる後、通信部19は、生成された5個の分散情報D(0),…,D(4)を保存部11、外部記憶媒体20の保存部21及び各保管サーバ装置30,…,50に個別に配布する(ST13a)。
Thereafter, the
(秘密情報の復元)
クライアント装置においては、図8に示すように、前述した通り、ステップST21,ST22が実行され、元データ復元部15が外部記憶媒体20に配布された1個の分散情報D(1)を含む2個の分散情報D(1),D(0)を収集し、2個の分散情報D(1),D(0)から秘密情報Sとしての元データを復元する。
(Restoring confidential information)
In the client device, as shown in FIG. 8, steps ST21 and ST22 are executed as described above, and the original
しかる後、元データ復元部15は、復元した元データを外部記憶媒体20の復元データ作成用保存部23に書き込む(ST23a)。
Thereafter, the original
これにより、クライアント装置10は、外部記憶媒体20内の元データを利用可能となる。クライアント装置10は、外部記憶媒体20内の元データを更新しない場合、前述したデータ抹消処理を実行し、外部記憶媒体20内の元データを完全に消去すればよい。または、データ抹消処理を実行して外部記憶媒体20の復元データ作成用保存部23の記憶内容を完全に消去した後、収集していた分散情報D(1)を外部記憶媒体20の保存部21に書き込んでもよい。あるいは、以下に述べるように、元データを更新した場合と同様に、新たに生成した分散情報を再分散してもよい。
Thereby, the
(秘密情報の再分散)
クライアント装置10においては、図9に示すように、前述した通り、ステップST31が実行され、(2,5)型の秘密分散方式に基づいて、秘密情報から5個の分散情報を生成する。
(Redistribution of confidential information)
As shown in FIG. 9, the
続いて、データ抹消部16は、制御部17に制御され、複数回の上書き処理を含むデータ抹消処理を外部記憶媒体20の復元データ作成用保存部23に実行し、外部記憶媒体20内のデータを完全に消去する(ST33a)。ここで、予め想定される元データサイズに応じて外部記憶媒体20の復元データ作成用保存部23の記憶容量を制限すると、データを消去する際の時間を短縮することができる。
Subsequently, the
通信部19は、生成された5個の分散情報D(0),…,D(4)のうち、4個の分散情報D(0),D(2),D(3),D(4)を保存部11、各保管サーバ装置30,…,50に個別に配布する(ST34−1)。また、通信部19は、生成された5個の分散情報D(0),…,D(4)のうち、残り1個の分散情報D(1)を外部記憶媒体20の保存部21に配布する(ST34−2)。
The
しかる後、制御部17は、前述同様に図5に示す如き、外部記憶媒体20を一度完全にデータ消去した事実と、どのような情報を外部記憶媒体に書き込んだかという内容のログファイルをクライアント装置10の保存部11に保存する(ST36)。
Thereafter, as shown in FIG. 5, the
上述したように本実施形態によれば、外部記憶媒体20を2ドライブからなる構成としても、第1の実施形態と同様の作用効果を得ることができる。
As described above, according to the present embodiment, even if the
(第3の実施形態)
図10は本発明の第3の実施形態に係る秘密分散システムの構成を示す模式図である。
(Third embodiment)
FIG. 10 is a schematic diagram showing a configuration of a secret sharing system according to the third exemplary embodiment of the present invention.
本実施形態は、第1の実施形態の変形例であり、1ドライブで構成される外部記憶媒体20を用いる場合に、クライアント装置10内の復元データ作成用保存部12’上に秘密情報を復元し、秘密情報の使用後、この復元データ作成用保存部12’内の秘密情報を抹消するものである。
This embodiment is a modification of the first embodiment. When an
これに伴い、クライアント装置10においては、前述した一時退避用保存部12に代えて、復元された秘密情報が記憶される復元データ作成用保存部12’を備えている。ここで、復元データ作成用保存部12’は、RAM(Random Access Memory)又はHDDのいずれで構成してもよい。
Accordingly, the
また、元データ復元部15は、前述した機能において、復元した秘密情報を外部記憶媒体20の保存部21ではなく、クライアント装置10の復元データ作成用保存部12’のみに書き込むものとしている。すなわち、秘密情報Sが書き込まれる記憶領域は、クライアント装置10内でも復元データ作成用保存部12’のみに限定されている。この限定は、例えば復元データ作成用保存部12’のアドレス情報を予め制御部17のプログラム(図示せず)に設定しておく等により実現可能となっている。
Further, the original
同様に、データ抹消部16は、制御部17に制御され、分散情報の配布後に、複数回の上書き処理を含むデータ抹消処理をクライアント装置10の復元データ作成用保存部12’に実行するものとなっている。
Similarly, the
次に、以上のように構成された秘密分散システムの動作を図2、図11及び図12のフローチャートを用いて説明する。 Next, the operation of the secret sharing system configured as described above will be described with reference to the flowcharts of FIGS.
(秘密情報の分散)
秘密情報の分散処理は、前述した通り、図2に示したように実行される。
(Distribution of confidential information)
The secret information distribution process is performed as shown in FIG. 2 as described above.
(秘密情報の復元)
クライアント装置においては、図11に示すように、前述した通り、ステップST21,ST22が実行され、元データ復元部15が外部記憶媒体20に配布された1個の分散情報D(1)を含む2個の分散情報D(1),D(0)を収集し、2個の分散情報D(1),D(0)から秘密情報Sとしての元データを復元する。
(Restoring confidential information)
In the client device, as shown in FIG. 11, steps ST21 and ST22 are executed as described above, and the original
しかる後、元データ復元部15は、復元した元データをクライアント装置10の復元データ作成用保存部12’のみに書き込む(ST23b)。
Thereafter, the original
これにより、クライアント装置10は、復元データ作成用保存部12’内の元データを利用可能となる。クライアント装置10は、復元データ作成用保存部12’内の元データを更新しない場合、前述同様にデータ抹消処理を実行し、復元データ作成用保存部12’内の元データを完全に消去すればよい。あるいは、以下に述べるように、元データを更新した場合と同様に、新たに生成した分散情報を再分散してもよい。
As a result, the
(秘密情報の再分散)
クライアント装置10においては、図12に示すように、前述した通り、ステップST31,ST33,ST34の実行により、秘密情報から5個の分散情報を生成し、外部記憶媒体20内のデータを完全に消去し、5個の分散情報D(0),…,D(4)を保存部11、外部記憶媒体20及び各保管サーバ装置30,…,50に個別に配布する。但し、本実施形態においては、外部記憶媒体20には元データSが一度も記憶されていないことから、外部記憶媒体20のデータを完全に消去するステップST33は省略してもよい。
(Redistribution of confidential information)
As shown in FIG. 12, in the
続いて、データ抹消部16は、制御部17に制御され、複数回の上書き処理を含むデータ抹消処理をクライアント装置10の復元データ作成用保存部12’に実行し、復元データ作成用保存部12’内のデータを完全に消去する(ST35b)。ここで、予め想定される元データサイズに応じて復元データ作成用保存部12’の記憶容量を制限すると、データを消去する際の時間を短縮することができる。
Subsequently, the
制御部17は、例えば図13に示す如き、クライアント装置10の復元データ作成用保存部12’を一度完全にデータ消去した事実と、どのような情報を外部記憶媒体に書き込んだかという内容のログファイルをクライアント装置10の保存部11に保存する(ST36b)。
For example, as shown in FIG. 13, the
例えば、制御部17は、前述同様に、これら秘密分散方式名(シャミア式(2,5)秘密分散法)、秘密情報名(ファイルA.doc)及び日時情報(Apr 10 2006 20:52:30)からなる秘密分散ログ情報を生成し、秘密分散ログ情報を保存部11内のログファイルに書き込む。
For example, as described above, the
また、制御部17は、データ抹消部16がデータ抹消処理を実行したとき、データ抹消部16からデータ抹消処理方式名(グートマン方式)とデータ抹消処理の実行先を示す抹消先情報(クライアント装置10)とを取得すると共に、時計装置により生成される日時情報(Apr 10 2006 20:53:00)を取得し、これらデータ抹消処理方式名、抹消先情報及び日時情報からなるデータ抹消ログ情報を生成する。しかる後、制御部17はデータ抹消ログ情報を保存部11内のログファイルに書き込む。
Further, when the
また、制御部17は、前述同様に、配布先情報(クライアント装置10)、分散情報名(分散情報D(0))及び日時情報(Apr 10 2006 20:53:05)からなる配布ログ情報を生成し、配布ログ情報を保存部11内のログファイルに書き込む。以下同様に、制御部17は、分散情報D(1)〜D(4)についても配布ログ情報を生成してログファイルに書き込む。
このように、制御部17は、ステップST36の処理を実行する。
Further, as described above, the
Thus, the
上述したように本実施形態によれば、復元された元データSがクライアント装置10に記憶される構成としても、復元時に秘密情報が記憶される復元データ作成用保存部12’に対し、分散情報の配布後に、複数回の上書き処理を含むデータ抹消処理を実行するので、復元時に秘密情報が記憶される復元データ作成用保存部12’を備えたクライアント装置10が紛失又は盗難にあっても、秘密情報の漏洩を阻止することができる。
As described above, according to the present embodiment, even if the restored original data S is stored in the
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。 Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined.
10…クライアント装置、11〜n1…保存部、12…一時退避用保存部、12’,23…復元データ作成用保存部、13…入力部、14…分散情報生成部、15…元データ復元部、16…データ抹消部、17…制御部、18…出力部、19,22〜n2…通信部、20…外部記憶媒体、30,…,n0…保管サーバ装置、NW…ネットワーク。
DESCRIPTION OF
Claims (12)
前記クライアント装置に着脱自在に保持され、当該クライアント装置から読出/書込可能な1個の外部記憶媒体と、
前記クライアント装置から送受信可能なn−2台の情報記憶装置とを備え、
前記クライアント装置が1個の分散情報を保持し、残りのn−1個の分散情報が前記外部記憶媒体及び前記各情報記憶装置に個別に配布されたとき、n個の分散情報のうちのk個の分散情報から前記秘密情報を外部記憶媒体内に復元可能な(k,n)型の秘密分散システムであって、
前記クライアント装置は、
配布された分散情報を記憶するための分散情報記憶手段と、
前記(k,n)型の秘密分散方式に基づいて、前記秘密情報からn個の分散情報を生成する分散情報生成手段と、
前記配布より前に、複数回の上書き処理を含むデータ抹消処理を前記外部記憶媒体に実行するデータ抹消手段と、
前記データ抹消処理の実行後、前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段と
を備えたことを特徴とする秘密分散システム。 A client device capable of individually distributing and collecting n pieces of distributed information in which secret information is distributed;
One external storage medium held detachably on the client device and readable / writable from the client device;
N-2 information storage devices capable of transmitting and receiving from the client device,
When the client device holds one piece of shared information and the remaining n-1 pieces of shared information are individually distributed to the external storage medium and each information storage device, k of the n pieces of shared information A (k, n) type secret sharing system capable of restoring the secret information from the pieces of shared information into an external storage medium,
The client device is
Distributed information storage means for storing the distributed information distributed;
Based on the (k, n) type secret sharing scheme, shared information generating means for generating n pieces of shared information from the secret information;
Prior to the distribution, data erasure means for executing data erasure processing including multiple overwrite processing on the external storage medium;
A distribution unit that individually distributes the generated n pieces of shared information to the shared information storage unit, the external storage medium, and the information storage devices after executing the data erasure process; Secret sharing system.
前記外部記憶媒体は、分散情報が記憶される第1記憶装置と、秘密情報が記憶される第2記憶装置とを備え、
前記データ抹消手段は、前記データ抹消処理を前記第2記憶装置に実行することを特徴とする秘密分散システム。 The secret sharing system according to claim 1,
The external storage medium includes a first storage device in which distributed information is stored, and a second storage device in which secret information is stored,
The secret data sharing system, wherein the data erasure unit executes the data erasure process on the second storage device.
前記クライアント装置に着脱自在に保持され、当該クライアント装置から読出/書込可能な1個の外部記憶媒体と、
前記クライアント装置から送受信可能なn−2台の情報記憶装置とを備え、
前記クライアント装置が1個の分散情報を保持し、残りのn−1個の分散情報が前記外部記憶媒体及び前記各情報記憶装置に個別に配布されたとき、n個の分散情報のうちのk個の分散情報から前記秘密情報を復元可能な(k,n)型の秘密分散システムであって、
前記クライアント装置は、
配布された分散情報を記憶するための分散情報記憶手段と、
復元される秘密情報を記憶するための秘密情報記憶手段と、
前記配布された分散情報のうち、前記外部記憶媒体に配布された1個の分散情報を含むk個の分散情報を収集する収集手段と、
前記(k,n)型の秘密分散方式に基づいて、前記収集されたk個の分散情報から秘密情報を復元する復元手段と、
前記復元された秘密情報を前記秘密情報記憶手段のみに書き込む秘密情報書込手段と、
前記(k,n)型の秘密分散方式に基づいて、前記秘密情報記憶手段内の秘密情報からn個の分散情報を生成する分散情報生成手段と、
前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段と、
前記配布手段による配布の後、複数回の上書き処理を含むデータ抹消処理を前記秘密情報記憶手段に実行するデータ抹消手段と
を備えたことを特徴とする秘密分散システム。 A client device capable of individually distributing and collecting n pieces of distributed information in which secret information is distributed;
One external storage medium held detachably on the client device and readable / writable from the client device;
N-2 information storage devices capable of transmitting and receiving from the client device,
When the client device holds one piece of shared information and the remaining n-1 pieces of shared information are individually distributed to the external storage medium and each information storage device, k of the n pieces of shared information A (k, n) type secret sharing system capable of restoring the secret information from a plurality of pieces of shared information,
The client device is
Distributed information storage means for storing the distributed information distributed;
Secret information storage means for storing the secret information to be restored;
A collecting means for collecting k pieces of shared information including one piece of shared information distributed to the external storage medium among the distributed information distributed;
Based on the (k, n) type secret sharing scheme, restoring means for restoring secret information from the collected k pieces of shared information;
Secret information writing means for writing the restored secret information only in the secret information storage means;
Based on the (k, n) type secret sharing scheme, distributed information generating means for generating n pieces of shared information from the secret information in the secret information storage means;
Distribution means for individually distributing the generated n pieces of shared information to the shared information storage means, the external storage medium, and the information storage devices;
A secret sharing system, comprising: a data erasure unit that executes a data erasure process including a plurality of overwrite processes on the secret information storage unit after the distribution by the distribution unit.
前記クライアント装置は、
ログファイルが記憶されるログファイル記憶手段と、
日時情報を生成する日時情報生成手段と、
前記分散情報生成手段が分散情報を生成したとき、前記分散情報生成手段から秘密分散方式名と前記秘密情報に含まれる秘密情報名とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する秘密情報名取得手段と、
前記秘密情報名取得手段により取得された秘密分散方式名、秘密情報名及び日時情報からなる秘密分散ログ情報を生成する第1ログ情報生成手段と、
前記データ抹消手段がデータ抹消処理を実行したとき、前記データ抹消手段からデータ抹消処理方式名とデータ抹消処理の実行先を示す抹消先情報とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する抹消処理情報取得手段と、
前記抹消処理情報取得手段により取得されたデータ抹消処理方式名、抹消先情報及び日時情報からなるデータ抹消ログ情報を生成する第2ログ情報生成手段と、
前記配布手段が分散情報を配布したとき、前記配布手段から分散情報の配布先を示す配布先情報と前記分散情報に含まれる分散情報名とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する配布先情報取得手段と、
前記配布先情報取得手段により取得された配布先情報、分散情報名及び日時情報からなる配布ログ情報を生成する第3ログ情報生成手段と、
前記秘密分散ログ情報、前記データ抹消ログ情報及び前記配布ログ情報をそれぞれ前記ログファイルに書き込むログファイル書込手段と
を備えたことを特徴とする秘密分散システム。 In the secret sharing system according to any one of claims 1 to 3,
The client device is
Log file storage means for storing log files;
Date and time information generating means for generating date and time information;
When the shared information generating unit generates shared information, the shared information generating unit acquires a secret sharing scheme name and a secret information name included in the secret information, and date / time information generated by the date / time information generating unit Secret information name acquisition means for acquiring
First log information generating means for generating secret sharing log information consisting of a secret sharing scheme name acquired by the secret information name acquiring means, a secret information name, and date and time information;
When the data erasure unit executes the data erasure process, the data erasure unit obtains the data erasure processing method name and the erasure destination information indicating the execution destination of the data erasure process from the data erasure unit and is generated by the date / time information generation unit Deletion processing information acquisition means for acquiring date and time information;
Second log information generating means for generating data erasure log information consisting of the data erasure processing method name, erasure destination information and date / time information acquired by the erasure processing information acquisition means;
When the distribution unit distributes shared information, the distribution unit acquires distribution destination information indicating a distribution destination of the distributed information and a shared information name included in the shared information, and is generated by the date and time information generation unit. Distribution destination information acquisition means for acquiring date and time information;
Third log information generating means for generating distribution log information comprising distribution destination information, distributed information name and date / time information acquired by the distribution destination information acquiring means;
A secret sharing system comprising: log file writing means for writing the secret sharing log information, the data erasure log information, and the distribution log information to the log file, respectively.
配布される1個の分散情報を記憶するための分散情報記憶手段と、
前記(k,n)型の秘密分散方式に基づいて、前記秘密情報からn個の分散情報を生成する分散情報生成手段と、
前記配布より前に、複数回の上書き処理を含むデータ抹消処理を前記外部記憶媒体に実行するデータ抹消手段と、
前記データ抹消処理の実行後、前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段と
を備えたことを特徴とするクライアント装置。 N pieces of distributed information in which secret information is distributed can be individually distributed, and k pieces of shared information among the respective pieces of shared information can be collected to restore the secret information in an external storage medium (k, n) A client device capable of transmitting and receiving data to and from one external storage medium that is detachably held and n-2 information storage devices that are arranged separately.
Distributed information storage means for storing one distributed information to be distributed;
Based on the (k, n) type secret sharing scheme, shared information generating means for generating n pieces of shared information from the secret information;
Prior to the distribution, data erasure means for executing data erasure processing including multiple overwrite processing on the external storage medium;
A distribution unit that individually distributes the generated n pieces of shared information to the shared information storage unit, the external storage medium, and the information storage devices after executing the data erasure process; Client device.
前記外部記憶媒体としては、分散情報が記憶される第1記憶装置と、秘密情報が記憶される第2記憶装置とを備えている場合、
前記データ抹消手段は、前記データ抹消処理を前記第2記憶装置に実行することを特徴とするクライアント装置。 The client device according to claim 5, wherein
When the external storage medium includes a first storage device that stores shared information and a second storage device that stores secret information,
The data erasure unit executes the data erasure process on the second storage device.
配布される1個の分散情報を記憶するための分散情報記憶手段と、
復元される秘密情報を記憶するための秘密情報記憶手段と、
前記配布された分散情報のうち、前記外部記憶媒体に配布された1個の分散情報を含むk個の分散情報を収集する収集手段と、
前記(k,n)型の秘密分散方式に基づいて、前記収集手段により収集されたk個の分散情報から秘密情報を復元する復元手段と、
前記復元された秘密情報を前記秘密情報記憶手段のみに書き込む秘密情報書込手段と、
前記(k,n)型の秘密分散方式に基づいて、前記秘密情報記憶手段内の秘密情報からn個の分散情報を生成する分散情報生成手段と、
前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段と、
前記配布手段による配布の後、複数回の上書き処理を含むデータ抹消処理を前記秘密情報記憶手段に実行するデータ抹消手段と
を備えたことを特徴とするクライアント装置。 (K, n) type secret sharing scheme that individually distributes n pieces of shared information in which secret information is distributed, collects k pieces of shared information among the pieces of shared information, and restores the secret information A client device capable of transmitting and receiving data to and from one external storage medium that is detachably held and n-2 information storage devices that are arranged separately,
Distributed information storage means for storing one distributed information to be distributed;
Secret information storage means for storing the secret information to be restored;
A collecting means for collecting k pieces of shared information including one piece of shared information distributed to the external storage medium among the distributed information distributed;
A restoring means for restoring secret information from k pieces of shared information collected by the collecting means based on the (k, n) type secret sharing scheme;
Secret information writing means for writing the restored secret information only in the secret information storage means;
Based on the (k, n) type secret sharing scheme, distributed information generating means for generating n pieces of shared information from the secret information in the secret information storage means;
Distribution means for individually distributing the generated n pieces of shared information to the shared information storage means, the external storage medium, and the information storage devices;
A client device comprising: a data erasure unit that executes a data erasure process including a plurality of overwrite processes on the secret information storage unit after distribution by the distribution unit.
ログファイルが記憶されるログファイル記憶手段と、
日時情報を生成する日時情報生成手段と、
前記分散情報生成手段が分散情報を生成したとき、前記分散情報生成手段から秘密分散方式名と前記秘密情報に含まれる秘密情報名とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する秘密情報名取得手段と、
前記秘密情報名取得手段により取得された秘密情報名及び日時情報からなる秘密分散ログ情報を生成する第1ログ情報生成手段と、
前記データ抹消手段がデータ抹消処理を実行したとき、前記データ抹消手段からデータ抹消処理方式名とデータ抹消処理の実行先を示す抹消先情報とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する抹消処理情報取得手段と、
前記抹消処理情報取得手段により取得されたデータ抹消処理方式名、抹消先情報及び日時情報からなるデータ抹消ログ情報を生成する第2ログ情報生成手段と、
前記配布手段が分散情報を配布したとき、前記配布手段から分散情報の配布先を示す配布先情報と前記分散情報に含まれる分散情報名とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する配布先情報取得手段と、
前記配布先情報取得手段により取得された配布先情報、分散情報名及び日時情報からなる配布ログ情報を生成する第3ログ情報生成手段と、
前記秘密分散ログ情報、前記データ抹消ログ情報及び前記配布ログ情報をそれぞれ前記ログファイルに書き込むログファイル書込手段と
を備えたことを特徴とするクライアント装置。 The client device according to any one of claims 5 to 7,
Log file storage means for storing log files;
Date and time information generating means for generating date and time information;
When the shared information generating unit generates shared information, the shared information generating unit acquires a secret sharing scheme name and a secret information name included in the secret information, and date / time information generated by the date / time information generating unit Secret information name acquisition means for acquiring
First log information generating means for generating secret distributed log information consisting of secret information name and date information acquired by the secret information name acquiring means;
When the data erasure unit executes the data erasure process, the data erasure unit obtains the data erasure processing method name and the erasure destination information indicating the execution destination of the data erasure process from the data erasure unit and is generated by the date / time information generation unit Deletion processing information acquisition means for acquiring date and time information;
Second log information generating means for generating data erasure log information consisting of the data erasure processing method name, erasure destination information and date / time information acquired by the erasure processing information acquisition means;
When the distribution unit distributes shared information, the distribution unit acquires distribution destination information indicating a distribution destination of the distributed information and a shared information name included in the shared information, and is generated by the date and time information generation unit. Distribution destination information acquisition means for acquiring date and time information;
Third log information generating means for generating distribution log information comprising distribution destination information, distributed information name and date / time information acquired by the distribution destination information acquiring means;
A client device comprising: log file writing means for writing the secret sharing log information, the data erasure log information, and the distribution log information to the log file, respectively.
前記クライアント装置のコンピュータを、
配布される1個の分散情報を記憶するための分散情報記憶手段、
前記(k,n)型の秘密分散方式に基づいて、前記秘密情報からn個の分散情報を生成する分散情報生成手段、
前記配布より前に、複数回の上書き処理を含むデータ抹消処理を前記外部記憶媒体に実行するデータ抹消手段、
前記データ抹消処理の実行後、前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段、
として機能させるためのプログラム。 N pieces of distributed information in which secret information is distributed can be individually distributed, and k pieces of shared information among the respective pieces of shared information can be collected to restore the secret information in an external storage medium (k, n) A client device program that can transmit and receive data to and from one external storage medium that is detachably held and n-2 information storage devices that are arranged separately.
A computer of the client device;
Distributed information storage means for storing one distributed information to be distributed;
Based on the (k, n) type secret sharing scheme, shared information generating means for generating n shared information from the secret information;
Data erasure means for executing data erasure processing including multiple overwrite processing on the external storage medium before the distribution,
Distribution means for individually distributing the generated n pieces of shared information to the shared information storage means, the external storage medium, and the information storage devices after execution of the data erasure processing;
Program to function as.
前記外部記憶媒体としては、分散情報が記憶される第1記憶装置と、秘密情報が記憶される第2記憶装置とを備えている場合、
前記データ抹消手段は、前記データ抹消処理を前記第2記憶装置に実行することを特徴とするプログラム。 The program according to claim 9,
When the external storage medium includes a first storage device that stores shared information and a second storage device that stores secret information,
The data erasure unit executes the data erasure process on the second storage device.
前記クライアント装置のコンピュータを、
配布される1個の分散情報を記憶するための分散情報記憶手段、
復元される秘密情報を記憶するための秘密情報記憶手段、
前記配布された分散情報のうち、前記外部記憶媒体に配布された1個の分散情報を含むk個の分散情報を収集する収集手段、
前記(k,n)型の秘密分散方式に基づいて、前記収集手段により収集されたk個の分散情報から秘密情報を復元する復元手段、
前記復元された秘密情報を前記秘密情報記憶手段のみに書き込む秘密情報書込手段と、
前記(k,n)型の秘密分散方式に基づいて、前記秘密情報記憶手段内の秘密情報からn個の分散情報を生成する分散情報生成手段、
前記生成されたn個の分散情報を前記分散情報記憶手段、前記外部記憶媒体及び前記各情報記憶装置に個別に配布する配布手段、
前記配布手段による配布の後、複数回の上書き処理を含むデータ抹消処理を前記秘密情報記憶手段に実行するデータ抹消手段、
を備えたことを特徴とするプログラム。 (K, n) type secret sharing scheme that individually distributes n pieces of shared information in which secret information is distributed, collects k pieces of shared information among the pieces of shared information, and restores the secret information A client device program capable of transmitting and receiving data to and from one external storage medium that is detachably held and n-2 information storage devices that are arranged separately,
A computer of the client device;
Distributed information storage means for storing one distributed information to be distributed;
Secret information storage means for storing the secret information to be restored;
A collecting means for collecting k pieces of distributed information including one piece of distributed information distributed to the external storage medium among the distributed information distributed;
Restoring means for restoring secret information from k pieces of shared information collected by the collecting means based on the (k, n) type secret sharing scheme;
Secret information writing means for writing the restored secret information only in the secret information storage means;
Based on the (k, n) type secret sharing scheme, shared information generating means for generating n pieces of shared information from the secret information in the secret information storage means;
Distribution means for individually distributing the generated n pieces of shared information to the shared information storage means, the external storage medium, and the information storage devices;
A data erasure unit that executes a data erasure process including a plurality of overwrite processes on the secret information storage unit after distribution by the distribution unit;
A program characterized by comprising:
ログファイルが記憶されるログファイル記憶手段、
日時情報を生成する日時情報生成手段、
前記分散情報生成手段が分散情報を生成したとき、前記分散情報生成手段から秘密分散方式名と前記秘密情報に含まれる秘密情報名とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する秘密情報名取得手段、
前記秘密情報名取得手段により取得された秘密情報名及び日時情報からなる秘密分散ログ情報を生成する第1ログ情報生成手段、
前記データ抹消手段がデータ抹消処理を実行したとき、前記データ抹消手段からデータ抹消処理方式名とデータ抹消処理の実行先を示す抹消先情報とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する抹消処理情報取得手段、
前記抹消処理情報取得手段により取得されたデータ抹消処理方式名、抹消先情報及び日時情報からなるデータ抹消ログ情報を生成する第2ログ情報生成手段、
前記配布手段が分散情報を配布したとき、前記配布手段から分散情報の配布先を示す配布先情報と前記分散情報に含まれる分散情報名とを取得すると共に、前記日時情報生成手段により生成される日時情報を取得する配布先情報取得手段、
前記配布先情報取得手段により取得された配布先情報、分散情報名及び日時情報からなる配布ログ情報を生成する第3ログ情報生成手段、
前記秘密分散ログ情報、前記データ抹消ログ情報及び前記配布ログ情報をそれぞれ前記ログファイルに書き込むログファイル書込手段、
を備えたことを特徴とするプログラム。 The program according to any one of claims 9 to 11,
Log file storage means for storing log files,
Date and time information generating means for generating date and time information,
When the shared information generating unit generates shared information, the shared information generating unit acquires a secret sharing scheme name and a secret information name included in the secret information, and date / time information generated by the date / time information generating unit Secret information name acquisition means for acquiring
First log information generating means for generating secret distributed log information composed of secret information name and date information acquired by the secret information name acquiring means;
When the data erasure unit executes the data erasure process, the data erasure unit obtains the data erasure processing method name and the erasure destination information indicating the execution destination of the data erasure process from the data erasure unit and is generated by the date / time information generation unit Deletion processing information acquisition means for acquiring date and time information,
Second log information generating means for generating data erasure log information consisting of the data erasure processing method name, erasure destination information and date / time information acquired by the erasure processing information acquisition means;
When the distribution unit distributes shared information, the distribution unit acquires distribution destination information indicating a distribution destination of the distributed information and a shared information name included in the shared information, and is generated by the date and time information generation unit. Distribution destination information acquisition means for acquiring date and time information,
Third log information generation means for generating distribution log information including distribution destination information, shared information name and date / time information acquired by the distribution destination information acquisition means;
Log file writing means for writing the secret sharing log information, the data erasure log information, and the distribution log information to the log file, respectively
A program characterized by comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006123806A JP2007300157A (en) | 2006-04-27 | 2006-04-27 | System, apparatus and program for secret distribution |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006123806A JP2007300157A (en) | 2006-04-27 | 2006-04-27 | System, apparatus and program for secret distribution |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007300157A true JP2007300157A (en) | 2007-11-15 |
Family
ID=38769317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006123806A Pending JP2007300157A (en) | 2006-04-27 | 2006-04-27 | System, apparatus and program for secret distribution |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007300157A (en) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009139990A (en) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | Technology for preventing unauthorized access to information |
JP2009205333A (en) * | 2008-02-27 | 2009-09-10 | Hitachi Ltd | Computer system, storage device, and data management method |
JP2009251680A (en) * | 2008-04-01 | 2009-10-29 | Toshiba Tec Corp | Method and program for starting information processor |
WO2012046692A1 (en) * | 2010-10-06 | 2012-04-12 | 日本電信電話株式会社 | Secret distribution system, secret distribution device, secret distribution method, secret sorting method, secret distribution program |
JP2012203658A (en) * | 2011-03-25 | 2012-10-22 | Panasonic Corp | Information processor and information processing system |
WO2013065545A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data sharing system |
CN108475483A (en) * | 2016-01-18 | 2018-08-31 | 日本电信电话株式会社 | Hide decision tree computing system, device, method and program |
JP2021118406A (en) * | 2020-01-23 | 2021-08-10 | 株式会社リーディングエッジ | User authentication method and user authentication method |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103045A (en) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Storage device for backing up cryptographic key |
JP2003333028A (en) * | 2002-03-08 | 2003-11-21 | Matsushita Electric Ind Co Ltd | Data processor |
JP2004147218A (en) * | 2002-10-25 | 2004-05-20 | Ntt Communications Kk | Data division management method and program |
JP2004145755A (en) * | 2002-10-25 | 2004-05-20 | Ntt Communications Kk | Method of dividing data, method of restoring data, and program |
JP2004336660A (en) * | 2003-05-12 | 2004-11-25 | Nippon Telegr & Teleph Corp <Ntt> | Encryption key storage apparatus, its program and recording medium with the program recorded thereon |
JP2005141436A (en) * | 2003-11-05 | 2005-06-02 | Nippon Telegr & Teleph Corp <Ntt> | Information distribution storing method and information distribution storing system and its device and its program and recording medium |
JP2005171538A (en) * | 2003-12-09 | 2005-06-30 | Oki Electric Ind Co Ltd | Key device, lock control device, and lock control system |
JP2005227331A (en) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | Secret information management system, secret information management method, and secret information management program |
JP2005235055A (en) * | 2004-02-23 | 2005-09-02 | Dainippon Printing Co Ltd | Information processor and security securing method in information processor |
JP2006080998A (en) * | 2004-09-10 | 2006-03-23 | Nippon Telegr & Teleph Corp <Ntt> | Multiple-key encoder, multiple-key decoder, multiple-key encoding system, and program |
JP2006148668A (en) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | Utilization frequency limitation information transfer system, and utilization frequency limitation information transfer program |
-
2006
- 2006-04-27 JP JP2006123806A patent/JP2007300157A/en active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001103045A (en) * | 1999-09-29 | 2001-04-13 | Advanced Mobile Telecommunications Security Technology Research Lab Co Ltd | Storage device for backing up cryptographic key |
JP2003333028A (en) * | 2002-03-08 | 2003-11-21 | Matsushita Electric Ind Co Ltd | Data processor |
JP2004147218A (en) * | 2002-10-25 | 2004-05-20 | Ntt Communications Kk | Data division management method and program |
JP2004145755A (en) * | 2002-10-25 | 2004-05-20 | Ntt Communications Kk | Method of dividing data, method of restoring data, and program |
JP2004336660A (en) * | 2003-05-12 | 2004-11-25 | Nippon Telegr & Teleph Corp <Ntt> | Encryption key storage apparatus, its program and recording medium with the program recorded thereon |
JP2005141436A (en) * | 2003-11-05 | 2005-06-02 | Nippon Telegr & Teleph Corp <Ntt> | Information distribution storing method and information distribution storing system and its device and its program and recording medium |
JP2005171538A (en) * | 2003-12-09 | 2005-06-30 | Oki Electric Ind Co Ltd | Key device, lock control device, and lock control system |
JP2005227331A (en) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | Secret information management system, secret information management method, and secret information management program |
JP2005235055A (en) * | 2004-02-23 | 2005-09-02 | Dainippon Printing Co Ltd | Information processor and security securing method in information processor |
JP2006080998A (en) * | 2004-09-10 | 2006-03-23 | Nippon Telegr & Teleph Corp <Ntt> | Multiple-key encoder, multiple-key decoder, multiple-key encoding system, and program |
JP2006148668A (en) * | 2004-11-22 | 2006-06-08 | Ntt Data Corp | Utilization frequency limitation information transfer system, and utilization frequency limitation information transfer program |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8615666B2 (en) | 2007-12-03 | 2013-12-24 | International Business Machines Corporation | Preventing unauthorized access to information on an information processing apparatus |
JP2009139990A (en) * | 2007-12-03 | 2009-06-25 | Internatl Business Mach Corp <Ibm> | Technology for preventing unauthorized access to information |
JP2009205333A (en) * | 2008-02-27 | 2009-09-10 | Hitachi Ltd | Computer system, storage device, and data management method |
JP2009251680A (en) * | 2008-04-01 | 2009-10-29 | Toshiba Tec Corp | Method and program for starting information processor |
JPWO2012046692A1 (en) * | 2010-10-06 | 2014-02-24 | 日本電信電話株式会社 | Secret sharing system, secret sharing apparatus, secret sharing method, secret sorting method, secret sharing program |
JP5411994B2 (en) * | 2010-10-06 | 2014-02-12 | 日本電信電話株式会社 | Secret sharing system, secret sharing apparatus, secret sharing method, secret sorting method, secret sharing program |
WO2012046692A1 (en) * | 2010-10-06 | 2012-04-12 | 日本電信電話株式会社 | Secret distribution system, secret distribution device, secret distribution method, secret sorting method, secret distribution program |
JP2012203658A (en) * | 2011-03-25 | 2012-10-22 | Panasonic Corp | Information processor and information processing system |
WO2013065545A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data sharing system |
WO2013065135A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Data sharing system |
CN108475483A (en) * | 2016-01-18 | 2018-08-31 | 日本电信电话株式会社 | Hide decision tree computing system, device, method and program |
CN108475483B (en) * | 2016-01-18 | 2021-07-13 | 日本电信电话株式会社 | Hidden decision tree calculation system, device, method and recording medium |
JP2021118406A (en) * | 2020-01-23 | 2021-08-10 | 株式会社リーディングエッジ | User authentication method and user authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007300157A (en) | System, apparatus and program for secret distribution | |
JP4578119B2 (en) | Information processing apparatus and security ensuring method in information processing apparatus | |
US8560846B2 (en) | Document security system and method | |
US20120216052A1 (en) | Efficient volume encryption | |
CN102855452B (en) | Fast Data Encipherment strategy based on encryption chunk is deferred to | |
US8762431B2 (en) | System and method for secure erase in copy-on-write file systems | |
US20150269358A1 (en) | Apparatus and Method for Content Handling | |
EP2693358A1 (en) | Secret distribution system, device, and memory medium | |
US10007809B1 (en) | Fine-grained self-shredding data in a secure communication ecosystem | |
US8245006B2 (en) | Data storage device and data management method | |
JP2007215028A (en) | Device, method, program of data encryption, and recording medium | |
US20190199512A1 (en) | Re-encrypting data on a hash chain | |
CN101459559A (en) | Method and system for storing and managing monitored user configuration information | |
JP4459284B2 (en) | Information processing device | |
KR101231592B1 (en) | A flash memory control device for secure deletion and the method thereof | |
JP2007316944A (en) | Data processor, data processing method and data processing program | |
CN110569669B (en) | Data credible destroying method and system for cloud storage | |
US20130166923A1 (en) | Automatic virtualization medium, automatic virtualization method, and information processing apparatus | |
JP4966232B2 (en) | Distributed information adding apparatus, method and program | |
US10880083B2 (en) | Information processing apparatus and method | |
US20170185754A1 (en) | Composite document access | |
KR20200035443A (en) | Distribution system and method for recovering confidential information | |
JPWO2007072568A1 (en) | Program processing apparatus, program processing method, program, and computer-readable recording medium | |
JP2008152593A (en) | Information terminal equipment | |
Tiwari et al. | Secure Wipe Out in BYOD Environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120228 |