JP2008098894A - 情報管理システム、情報管理方法、情報管理プログラム - Google Patents
情報管理システム、情報管理方法、情報管理プログラム Download PDFInfo
- Publication number
- JP2008098894A JP2008098894A JP2006277477A JP2006277477A JP2008098894A JP 2008098894 A JP2008098894 A JP 2008098894A JP 2006277477 A JP2006277477 A JP 2006277477A JP 2006277477 A JP2006277477 A JP 2006277477A JP 2008098894 A JP2008098894 A JP 2008098894A
- Authority
- JP
- Japan
- Prior art keywords
- information
- distributed
- share
- pieces
- xor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】階層型の権限構造を構成して情報を秘密分散した場合に、復元を行うのに大きな計算量を必要としない情報管理システムを提供する。
【解決手段】機密情報F1を、XORを用いた閾値法による秘密分散により、複数の分散情報(シェアS0〜S2)に分散し、更に、シェアS0を、XORを用いた閾値法のよる秘密分散により、更に、複数の分散情報(S00〜S02)に分散し、分散情報の階層型木構造を作成する。そして、木構造の分散情報を、各階層毎の管理者に分配する。木構造の分散情報をXORを用いた閾値法による秘密分散を用いて生成しているため、高速に復元が行える。
【選択図】図1
【解決手段】機密情報F1を、XORを用いた閾値法による秘密分散により、複数の分散情報(シェアS0〜S2)に分散し、更に、シェアS0を、XORを用いた閾値法のよる秘密分散により、更に、複数の分散情報(S00〜S02)に分散し、分散情報の階層型木構造を作成する。そして、木構造の分散情報を、各階層毎の管理者に分配する。木構造の分散情報をXORを用いた閾値法による秘密分散を用いて生成しているため、高速に復元が行える。
【選択図】図1
Description
本発明は、機密情報を複数の分散情報に分散し、階層構造により機密情報を管理する情報管理システム、情報管理方法、情報管理プログラムに関する。
近年、企業内部の情報漏洩が杜会的な問題となっており、機密情報へのアクセス権限のコントロールを適切、且つセキュアに行うことが求められている。そこで、情報理論的に安全な情報の秘密分散方法として、1つの情報を複数の情報に秘密分散して管理する秘密分散法に注目が集まっている。
この秘密分散法の手法としては、Shamirの(k,n)閾値法((k,n) Threshold Secret Sharing Scheme, (k,n)TSSS)が知られている(例えば、非特許文献1参照。)。このShamirの(k,n)閾値法では、n人の管理者のうち、k人の管理者が集まれば、その組合せによらずに、機密情報を完全に復元することができる。このTSSSを用いることで、機密情報の暗号化を情報理論的に安全に行え、(n−k)個の分散情報が失われたとしても、機密情報を完全に復元できる利点がある。
また、このような秘密分散法を用いた機密データの保管システムとして、例えば、特許文献1に示すように、機密情報をTSSSによりn個の分散情報に分散した後、更に分散情報をTSSSによって分散させることを繰り返し、階層型の権限構造を構成する手法が提案されている。
このように、階層型の権限構造を構成する手法では、管理者の脱退や交代に伴って、再生成しなければならない分散情報の平均数が、階層型の権限構造を有しない合意認証システムよりも小さい。また、管理者の新規加入に伴う権限構造の再構築も柔軟に行うことができる。
なお、Shamirの(k,n)閾値法秘密分散法では、秘密分散した情報の復元に、ラグランジェの補間公式を用いるため、復元に伴う計算量が多くなる。このため、近年、XOR(排他的論理和)演算のみを用いて高速に機密情報が復元可能な「XORを用いた秘密分散法」が提案されている。また、非特許文献1には、XORを用いた(2,n)閾値法が記載されており、非特許文献2には、XORを用いた(3,5)閾値法及び(3,7)閾値法が記載されている。
A.Shamir, "How to Share a Secret." Commun. of the ACM, vol.22 no.11 pp.612−613, 1979 藤井吉弘、多田美奈子、保坂範和、栃窪孝也、加藤岳久、「高速な(2,n)閾値法の構成法とシステムへの応用」、CSS2005予稿集、情報処理学会 多田美奈子、藤井吉弘、保坂範和、栃窪孝也、加藤岳久、「閾値3の秘密分散法の構成」、CSS2005予稿集、情報処理学会 特開平10−198272号公報
A.Shamir, "How to Share a Secret." Commun. of the ACM, vol.22 no.11 pp.612−613, 1979 藤井吉弘、多田美奈子、保坂範和、栃窪孝也、加藤岳久、「高速な(2,n)閾値法の構成法とシステムへの応用」、CSS2005予稿集、情報処理学会 多田美奈子、藤井吉弘、保坂範和、栃窪孝也、加藤岳久、「閾値3の秘密分散法の構成」、CSS2005予稿集、情報処理学会
しかしながら、特許文献1に示される手法では、Shamirの(k,n)閾値法を用いている。Shamirの(k,n)閾値分散法では、機密情報の復元の際に、k−1次の多項式の処理を行わなければならず、kが大きい場合や、kが小さくても機密情報のサイズが大きい場合には、秘密情報の復元に大きな計算量が必要となる。
また、特許文献1の手法では、ディジタル署名の鍵や暗号の秘密鍵等の小さいサイズの機密情報を用いたシステムになっており、機密情報そのものを分散させることは考慮されていない。
そこで、本発明は、上述の課題に鑑みてなされたものであり、階層型の権限構造を構成して情報を秘密分散した場合に、復元を行うのに大きな計算量を必要としないシステムを提供することを目的とする。
また、本発明は、ディジタル署名の鍵や暗号の秘密鍵ばかりでなく、機密情報そのものを階層型の権限構造を構成して秘密分散できるようにした情報管理システムを提供することを目的とする。
上述の課題を解決するために、本発明は、以下の事項を提案している。
(1)本発明は、機密情報を複数の分散情報に分散する情報分散サーバ(例えば、図2の情報分散サーバ11に相当)と、前記分散情報を管理する複数の管理者端末(例えば、図2の管理者端末T1、T2、T3、T4に相当)とからなり、階層構造により機密情報を管理する情報管理システムにおいて、前記情報分散サーバが、前記機密情報をXORを用いた閾値法による秘密分散により、複数の分散情報に分散する第1の分散手段(例えば、図3の分配器22に相当)と、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2の分散手段(例えば、図3の分配器23に相当)と、前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する送信手段(例えば、図3の送信部26に相当)と、を備えたことを特徴とする情報管理システムを提案している。
(1)本発明は、機密情報を複数の分散情報に分散する情報分散サーバ(例えば、図2の情報分散サーバ11に相当)と、前記分散情報を管理する複数の管理者端末(例えば、図2の管理者端末T1、T2、T3、T4に相当)とからなり、階層構造により機密情報を管理する情報管理システムにおいて、前記情報分散サーバが、前記機密情報をXORを用いた閾値法による秘密分散により、複数の分散情報に分散する第1の分散手段(例えば、図3の分配器22に相当)と、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2の分散手段(例えば、図3の分配器23に相当)と、前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する送信手段(例えば、図3の送信部26に相当)と、を備えたことを特徴とする情報管理システムを提案している。
この発明によれば、情報分散サーバの第1の分散手段が、機密情報をXORを用いた閾値法による秘密分散により、複数の分散情報に分散し、第2の分散手段が、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する。そして、送信手段が、階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する。
したがって、機密情報をXORを用いた閾値法による秘密分散を用いて分散情報に分散し、この分散情報を階層構造として、複数の管理者端末に分散することで、セキュアに機密情報を管理できる。
(2)本発明は、(1)の情報管理システムについて、前記情報分散サーバが、更に、前記階層構造の節となる分散情報を破棄することを特徴とする情報管理システムを提案している。
(3)本発明は、(1)の情報管理システムについて、前記情報分散サーバが、階層の異なる複数の分散情報を共通の管理者端末に送信することを特徴とする情報管理システムを提案している。
(4)本発明は、機密情報を複数の分散情報に分散し、階層構造により機密情報を管理する情報管理方法において、前記機密情報をXORを用いた閾値法による秘密分散を用いて、複数の分散情報に分散する第1のステップ(例えば、図4のステップST1に相当)と、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2のステップ(例えば、図4のステップST3に相当)と、前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する第3のステップ(例えば、図4のステップST6に相当)と、を備えたことを特徴とする情報管理方法を提案している。
この発明によれば、機密情報をXORを用いた閾値法による秘密分散を用いて、複数の分散情報に分散し、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散するとともに、階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する。
したがって、機密情報をXORを用いた閾値法による秘密分散を用いて分散情報に分散し、この分散情報を階層構造として、複数の管理者端末に分散することで、セキュアに機密情報を管理できる。
(5)本発明は、(4)の情報管理方法について、更に、前記階層構造の節となる分散情報を破棄することを特徴とする情報管理方法を提案している。
(6)本発明は、(4)の情報管理方法について、階層の異なる複数の分散情報を、共通の管理者端末に送信することを特徴とする情報管理方法を提案している。
(7)本発明は、機密情報を複数の分散情報に分散し、階層構造により機密情報を管理する情報管理プログラムにおいて、前記機密情報をXORを用いた閾値法による秘密分散を用いて、複数の分散情報に分散する第1のステップ(例えば、図4のステップST1に相当)と、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2のステップ(例えば、図4のステップST3に相当)と、前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する第3のステップ(例えば、図4のステップST6に相当)と、をコンピュータに実行させるための情報管理プログラムを提案している。
この発明によれば、機密情報をXORを用いた閾値法による秘密分散を用いて、複数の分散情報に分散し、上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散するとともに、階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する。
したがって、機密情報をXORを用いた閾値法による秘密分散を用いて分散情報に分散し、この分散情報を階層構造として、複数の管理者端末に分散することで、セキュアに機密情報を管理できる。
(8)本発明は、(7)の情報管理プログラムについて、更に、前記階層構造の節となる分散情報を破棄することを特徴とする情報管理プログラムを提案している。
(9)本発明は、(7)の情報管理プログラムについて、階層の異なる複数の分散情報を、共通の管理者端末に送信することを特徴とする情報管理方法を提案している。
本発明によれば、機密情報をXORを用いた閾値法による秘密分散により複数の分散情報に分散し、更に、任意の個数の分散情報をXORを用いた閾値法による秘密分散により更に分散して、分散情報の階層型木構造を作成し、木構造の分散情報を、各階層毎の管理者に分配している。これにより、復元を行うのに大きな計算量を必要としないという効果がある。また、ディジタル署名の鍵や暗号の秘密鍵ばかりでなく、機密情報そのものを階層型の権限構造として構成して分散できるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態では、機密情報をXOR(排他的論理和)を用いた閾値法による秘密分散によりn個の分散情報(シェア)に分散し、更に、任意の個数の分散情報をXORを用いた閾値法のよる秘密分散により更に分散して、この操作を所望の回数繰り返し、分散情報の階層型木構造を作成するようにしている。
<機密情報の処理>
図1は、本実施形態による機密情報の処理を説明するものである。
図1において、機密情報F1は、平文の機密文書だけではなく、暗号化した機密文書の秘密鍵や、ディジタル署名用の秘密鍵等を含むものとする。すなわち、ここでは、秘密情報F1は、安全に管理する必要があるあらゆるデータを含むものとする。
図1は、本実施形態による機密情報の処理を説明するものである。
図1において、機密情報F1は、平文の機密文書だけではなく、暗号化した機密文書の秘密鍵や、ディジタル署名用の秘密鍵等を含むものとする。すなわち、ここでは、秘密情報F1は、安全に管理する必要があるあらゆるデータを含むものとする。
機密情報F1は、XORを用いた閾値法による秘密分散PRC1により、例えば3個の分散情報(シェアS0、シェアS1、シェアS2)に分散される。XORを用いた閾値法による秘密分散については、例えば、非特許文献2(「高速な(2,n)閾値法の構成法とシステムへの応用」)及び非特許文献3(「閾値3の秘密分散法の構成法」)に記載されている。これにより、最上位の階層(グループG0)に属する分散情報(シェアS0、シェアS1、シェアS2)が生成される。最上位の階層に属する分散情報が生成されたら、機密情報F1は、破棄する。
次に、最上位の階層(グループG0)の任意の個数の分散情報がXORを用いた閾値法のよる秘密分散PRC2により更に分散される。ここでは、シェアS0が、更に、XORを用いた閾値法による秘密分散により、例えば、3個の分散情報(シェアS00、シェアS01、シェアS02)に分散される。これにより、次の階層(グループG00)に属する分散情報が生成される。
このように、階層型木構造に分散された分散情報のうち、木の節にあたる部分の分散情報を破棄する。すなわち、この例では、シェアS0を破棄する。
そして、各分散情報を、各階層の複数の管理者端末T1〜T4にそれぞれ配信する。なお、このとき、階層の異なる複数の分散情報を、共通の管理者端末に配信するようにしても良い。
この例では、グループG0に属するシェアS1を管理者Aの端末T1に分配し、グループG0に属するシェアS2を管理者Bの端末T2に分配している。また、グループG00に属するシェアS00を管理者Cの端末T3に分配し、グループG00に属するシェアS01を管理者Dの端末T4に分配している。更に、グループG00に属するシェアS02については、シェアS1を配信した管理者端末と同様の、管理者Aの端末T1に分配している。
以上のように、本実施形態においては、機密情報をXORを用いた閾値法による秘密分散によりn個の分散情報に分散し、更に、任意の個数のシェアをXORを用いた閾値法のよる秘密分散により更に分散し、分散情報の階層型木構造を作成するようにしている。
グループG0では、例えば、XORを用いた(2,3)閾値法を使用して、機密情報F1を3個の分散情報(シェアS0、シェアS1、シェアS2)に分散している。この場合、3個に分散された分散情報(シェアS0、シェアS1、シェアS2)のうち、2個の分散情報が集まれば、機密情報F1を復元することができる。
すなわち、{シェアS0,シェアS1}、{シェアS0,シェアS2}、{シェアS1,シェアS2}の集合のうち、何れかがひとつ以上含まれている場合にのみ、機密情報F1が復元可能である。なお、シェアS0は破棄されている。
また、グループG00では、例えば、XORを用いた(2,3)閾値法を使用して、シェアS0が3個の分散情報(シェアS00、シェアS01、シェアS02)に分散されている。この場合、3個に分散された分散情報(シェアS00、シェアS01、シェアS02)のうち、2個の分散情報が集まれば、シェアS0を復元することができる。
このことから、このような木構造の分散では、以下の集合のうち、何れかがひとつ以上含まれている場合にのみ、機密情報F1の復元が可能となる。
以下に、各分散情報から機密情報を復元できる組合せを示す。
[各分散情報から機密情報を復元できる組合せ]
1){シェアS1,シェアS2}
2){シェアS00,シェアS01,シェアS1}
3){シェアS00,シェアS02,シェアS1}
4){シェアS01,シェアS02,シェアS1}
5){シェアS00,シェアS01,シェアS2}
6){シェアS00,シェアS02,シェアS2}
7){シェアS01,シェアS02,シェアS2}
[各分散情報から機密情報を復元できる組合せ]
1){シェアS1,シェアS2}
2){シェアS00,シェアS01,シェアS1}
3){シェアS00,シェアS02,シェアS1}
4){シェアS01,シェアS02,シェアS1}
5){シェアS00,シェアS01,シェアS2}
6){シェアS00,シェアS02,シェアS2}
7){シェアS01,シェアS02,シェアS2}
また、この例では、シェアS1を管理者Aに分配し、シェアS2を管理者Bに分配し、シェアS00を管理者Cに分配し、シェアS01を管理者Dに分配し、シェアS02を管理者Aに分配している。上に示した分散情報の組合せと、各分散情報の各管理者への分配とから、情報を復元できる管理者の組合せは、以下のようになる。
[各管理者から秘密情報を復元できる組合せ]
1){管理者A,管理者B}
2){管理者A,管理者C}
3){管理者A,管理者D}
4){管理者B,管理者C,管理者D}
1){管理者A,管理者B}
2){管理者A,管理者C}
3){管理者A,管理者D}
4){管理者B,管理者C,管理者D}
このように、本実施形態においては、機密情報をXORを用いた閾値法による秘密分散により複数の分散情報に分散し、更に、任意の個数の分散情報をXORを用いた閾値法のよる秘密分散により更に分散して、分散情報の階層型木構造を作成し、木構造の分散情報を、各階層毎の管理者に分配している。また、このとき、階層の異なる複数の分散情報を、共通の管理者端末に配信している。これにより、各管理者の権限を異なるようにすることができる。
すなわち、管理者Aには、2つの階層の分散情報(シェアS1、シェアS02)が両方とも分配されている。このため、管理者Aが最も、強い権限となる。
次に、最上位の階層の分散情報(シェアS1,シェアS2)が分配されている管理者(管理者A、管理者B)は、2人の管理者(管理者A、管理者B)が集まれば、情報を復元することができる。このため、最上位の階層の分散情報を持つ管理者Bが次に強い権限となる。
下の階層の分散情報(シェアS01,シェアS02)が分配されている管理者(管理者C、管理者D)は、シェアS00を復元して、秘密情報を復元する必要がある。このため、管理者C、管理者Dが最も低い権限となる。
なお、上述の例では、グループG0とグループG00の2階層としているが、更に、多くの階層としても良い。また、上述の例では、グループG0の下の階層として、1つのグループG00を設けているが、更に複数のグループを設けるようにしても良い。また、この例では、XORを用いた(2,3)閾値法を使用しているが、これに限定されるものではない。
図2は、本実施形態の情報管理システムの一例を示す図である。
図2において、情報分散サーバ11は、上述のように、機密情報をXORを用いた閾値法による秘密分散により複数の分散情報に分散し、更に、任意の個数の分散情報をXORを用いた閾値法のよる秘密分散により更に分散して、分散情報の階層型木構造を作成し、木構造の分散情報を、各管理者A〜Dの端末T1〜T4に分配している。
図2において、情報分散サーバ11は、上述のように、機密情報をXORを用いた閾値法による秘密分散により複数の分散情報に分散し、更に、任意の個数の分散情報をXORを用いた閾値法のよる秘密分散により更に分散して、分散情報の階層型木構造を作成し、木構造の分散情報を、各管理者A〜Dの端末T1〜T4に分配している。
<情報分散サーバの構成>
情報分散サーバ11の構成は、図3の機能ブロック図で示すように、機密情報F1の情報源21と、XORを用いた閾値法による秘密分散により、機密情報F1からを3つの分散情報(シェアS0、シェアS1、シェアS2)を生成する分配器22と、シェアS0から、XORを用いた閾値法による秘密分散により、3つの分散情報(シェアS00、シェアS01、シェアS02)を生成する分配器23と、分配器22から出力される分散情報(シェアS0、シェアS1、シェアS2)から、シェアS0を消去して、グループG0の分散情報(シェアS1、シェアS2)を出力する出力部24と、分配器23から出力される分散情報(シェアS00、シェアS01、シェアS02)からグループG00の分散情報(シェアS00、シェアS01、シェアS02)を出力する出力部25と、各分散情報を、ネットワーク網12を介して、各管理者A〜Dの端末T1〜T4に送信する送信部26と、各端末T1〜T4が正規の管理者A〜Dの端末であるかどうかを認証する認証部28、情報源21の機密情報F1や、木構造の節となるシェアS0を破棄する情報消去部27を有している。
情報分散サーバ11の構成は、図3の機能ブロック図で示すように、機密情報F1の情報源21と、XORを用いた閾値法による秘密分散により、機密情報F1からを3つの分散情報(シェアS0、シェアS1、シェアS2)を生成する分配器22と、シェアS0から、XORを用いた閾値法による秘密分散により、3つの分散情報(シェアS00、シェアS01、シェアS02)を生成する分配器23と、分配器22から出力される分散情報(シェアS0、シェアS1、シェアS2)から、シェアS0を消去して、グループG0の分散情報(シェアS1、シェアS2)を出力する出力部24と、分配器23から出力される分散情報(シェアS00、シェアS01、シェアS02)からグループG00の分散情報(シェアS00、シェアS01、シェアS02)を出力する出力部25と、各分散情報を、ネットワーク網12を介して、各管理者A〜Dの端末T1〜T4に送信する送信部26と、各端末T1〜T4が正規の管理者A〜Dの端末であるかどうかを認証する認証部28、情報源21の機密情報F1や、木構造の節となるシェアS0を破棄する情報消去部27を有している。
<情報分散サーバの処理>
次に、図4を用いて、情報分散サーバ11の処理について説明する。
まず、図4において、情報分散サーバ11は、XORを用いた閾値法による秘密分散により、機密情報F1から3つの分散情報(シェアS0、シェアS1、シェアS2)を生成する(ステップST1)。
次に、図4を用いて、情報分散サーバ11の処理について説明する。
まず、図4において、情報分散サーバ11は、XORを用いた閾値法による秘密分散により、機密情報F1から3つの分散情報(シェアS0、シェアS1、シェアS2)を生成する(ステップST1)。
そして、機密情報F1から3つの分散情報(シェアS0、シェアS1、シェアS2)を生成したら、元の機密情報F1を破棄する(ステップST2)。
次に、シェアS0から、XORを用いた閾値法による秘密分散により、シェアS0から3つの分散情報(シェアS00、シェアS01、シェアS02)を生成する(ステップST3)。
そして、シェアS00を3つの分散情報に分散したら、シェアS00を破棄する(ステップST4)。
そして、情報分散サーバ11は、各分散情報の送付先である各管理者A〜Dの端末T1〜T4と、ネットワーク網12を介して通信を行い、各管理者A〜Dが正しい管理者であることを確認する(ステップST5)。
各管理者A〜Dが正しい管理者であることが確認されたら、情報分散サーバ11は、管理者Aの端末T1に、シェアS1とシェアS02とを、管理者Bの端末T2にシェアS2を、管理者Cの端末T3にシェアS00を、セキュアに送信する(ステップST6)。
そして、情報分散サーバ11は、各管理者A〜Dの端末T1〜T4に分散情報を送信し、全ての分散情報を破棄する(ステップST7)。
以上のような処理により、機密情報は、木構造を持つように分散され、各分散情報は、各管理者A〜Dの端末T1〜T4に分配される。
<機密情報F1の復元処理>
次に、各管理者A〜Dの端末T1〜T4に分配された分散情報から、機密情報F1を復元するときの処理について説明する。
次に、各管理者A〜Dの端末T1〜T4に分配された分散情報から、機密情報F1を復元するときの処理について説明する。
前述したように、機密情報F1は、{管理者A,管理者B}、{管理者A,管理者C}、{管理者A,管理者D}、{管理者B,管理者C,管理者D}の何れかの集合により復元することができる。ここでは、管理者Aの分散情報と、管理者Cの分散情報とから、機密情報F1を復元する場合について説明する。
図5は、管理者Aの分散情報と、管理者Cの分散情報とから、機密情報F1を復元する場合の処理を示す機能ブロック図である。図5に示すように、管理者Aの端末T1は、シェアS1の記憶部31と、シェアS02の記憶部32とを有している。また、管理者Cの端末T3は、シェアS00の記憶部41を有している。
機密情報を復元する場合には、管理者Cの端末T3の記憶部41からシェアS00を読み出し、このシェアS00を送信部42から送信し、管理者Aの端末T1の受信部34で受信する。そして、記憶部32に保存されているシェアS02を読み出し、記憶部32から読み出されたシェアS02と、受信したシェアS00とから、復元部33で、シェアS0を復元する。
また、記憶部31に保存されているシェアS1を読み出し、記憶部31から読み出されたシェアS1と、復元されたシェアS0とから、復元器35で、機密情報F1を復元する。
図6は、管理者Aの分散情報と、管理者Cの分散情報とから、機密情報F1を復元する場合の処理を示すフローチャートである。図6において、端末T1の管理者Aは端末T3と通信を行い、端末T3が正規の管理者Cであることを確認する(ステップST21)。
端末T3が正規の管理者Cであれば、端末T1の管理者Aは機密データの復元に関して、端末T3の管理者Cに合意を得る(ステップST22)。
端末T1の管理者Aと端末T3の管理者Cとの間の合意が得られたら、端末T3の管理者Cは、端末T1の管理者Aに、シェアS00をセキュアに送信する(ステップST23)。
端末T1は、端末T3からのシェアS00を受信したら、受信したシェアS00と、端末T1の保有しているシェアS02とにより、シェアS0を復元する(ステップST24)。
そして、復元されたシェアS0と、端末T1の保有しているシェアS1とにより、機密情報F1を復元する(ステップST25)。
以上のような処理により、管理者Aの端末T1において、機密情報F1を復元することができる。
なお、情報管理システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを情報管理システムに読み込ませ、実行することによって本発明の情報管理システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
F1・・・機密情報、S0〜S2、S00〜S02・・・シェア、T1〜T4・・・管理者の端末、11・・・情報分散サーバ、12・・・ネットワーク網
Claims (9)
- 機密情報を複数の分散情報に分散する情報分散サーバと、前記分散情報を管理する複数の管理者端末とからなり、階層構造により機密情報を管理する情報管理システムにおいて、
前記情報分散サーバが、
前記機密情報をXORを用いた閾値法による秘密分散により、複数の分散情報に分散する第1の分散手段と、
上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2の分散手段と、
前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する送信手段と、
を備えたことを特徴とする情報管理システム。 - 前記情報分散サーバが、更に、前記階層構造の節となる分散情報を破棄することを特徴とする請求項1に記載の情報管理システム。
- 前記情報分散サーバが、階層の異なる複数の分散情報を共通の管理者端末に送信することを特徴とする請求項1に記載の情報管理システム。
- 機密情報を複数の分散情報に分散し、階層構造により機密情報を管理する情報管理方法において、
前記機密情報をXORを用いた閾値法による秘密分散を用いて、複数の分散情報に分散する第1のステップと、
上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2のステップと、
前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する第3のステップと、
を備えたことを特徴とする情報管理方法。 - 更に、前記階層構造の節となる分散情報を破棄することを特徴とする請求項4に記載の情報管理方法。
- 階層の異なる複数の分散情報を、共通の管理者端末に送信することを特徴とする請求項4に記載の情報管理方法。
- 機密情報を複数の分散情報に分散し、階層構造により機密情報を管理する情報管理プログラムにおいて、
前記機密情報をXORを用いた閾値法による秘密分散を用いて、複数の分散情報に分散する第1のステップと、
上位階層の複数の分散情報のうちの1又は複数の分散情報をXORを用いた閾値法による秘密分散を用いて、それに続く下位階層の複数の分散情報に分散する第2のステップと、
前記階層構造の複数の分散情報を複数の管理者端末にそれぞれ送信する第3のステップと、
をコンピュータに実行させるための情報管理プログラム。 - 更に、前記階層構造の節となる分散情報を破棄することを特徴とする請求項7に記載の情報管理プログラム。
- 階層の異なる複数の分散情報を、共通の管理者端末に配信することを特徴とする請求項7に記載の情報管理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006277477A JP2008098894A (ja) | 2006-10-11 | 2006-10-11 | 情報管理システム、情報管理方法、情報管理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006277477A JP2008098894A (ja) | 2006-10-11 | 2006-10-11 | 情報管理システム、情報管理方法、情報管理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008098894A true JP2008098894A (ja) | 2008-04-24 |
Family
ID=39381292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006277477A Pending JP2008098894A (ja) | 2006-10-11 | 2006-10-11 | 情報管理システム、情報管理方法、情報管理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008098894A (ja) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010055924A1 (ja) * | 2008-11-14 | 2010-05-20 | Okiセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
WO2012011565A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体 |
JP2012054840A (ja) * | 2010-09-02 | 2012-03-15 | Toshiba Corp | 秘密分散システム、装置及びプログラム |
JP2012123753A (ja) * | 2010-12-10 | 2012-06-28 | Toyota Motor Corp | ライセンス情報管理システム及びライセンス情報管理方法 |
JP2012527838A (ja) * | 2009-05-19 | 2012-11-08 | セキュリティー ファースト コーポレイション | クラウド内にデータを確保するシステムおよび方法 |
JP2013207368A (ja) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | データ管理装置、データ分割装置およびデータ復元装置 |
JP2013225078A (ja) * | 2012-04-23 | 2013-10-31 | Panasonic Corp | 分散装置、復元装置、分散方法、復元方法及び分散復元システム |
JP2014509753A (ja) * | 2011-03-31 | 2014-04-21 | パナソニック株式会社 | 秘密分散装置、分散装置および秘密分散方法 |
JP2015052806A (ja) * | 2008-09-02 | 2015-03-19 | クアンド サービス インコーポレイテッド | 分散的な記憶及び通信 |
US9165137B2 (en) | 2010-08-18 | 2015-10-20 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
US9275071B2 (en) | 2010-08-12 | 2016-03-01 | Security First Corp. | Systems and methods for secure remote storage |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US9916456B2 (en) | 2012-04-06 | 2018-03-13 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
JP6300286B1 (ja) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
JP7384028B2 (ja) | 2019-12-26 | 2023-11-21 | 大日本印刷株式会社 | データ記憶システム、データ記憶装置、コンピュータプログラム及びデータ記憶方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
-
2006
- 2006-10-11 JP JP2006277477A patent/JP2008098894A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10198272A (ja) * | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
WO2005104430A1 (ja) * | 2004-04-23 | 2005-11-03 | Matsushita Electric Industrial Co., Ltd. | 個人情報管理装置、分散鍵記憶装置、個人情報管理システム |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015052806A (ja) * | 2008-09-02 | 2015-03-19 | クアンド サービス インコーポレイテッド | 分散的な記憶及び通信 |
JP2011004428A (ja) * | 2008-11-14 | 2011-01-06 | Oki Semiconductor Co Ltd | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JP4630951B2 (ja) * | 2008-11-14 | 2011-02-09 | Okiセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JPWO2010055924A1 (ja) * | 2008-11-14 | 2012-04-12 | ラピスセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
WO2010055924A1 (ja) * | 2008-11-14 | 2010-05-20 | Okiセミコンダクタ株式会社 | 秘密情報伝送方法、秘密情報伝送システム及び秘密情報送信装置 |
JP2012527838A (ja) * | 2009-05-19 | 2012-11-08 | セキュリティー ファースト コーポレイション | クラウド内にデータを確保するシステムおよび方法 |
US9064127B2 (en) | 2009-05-19 | 2015-06-23 | Security First Corp. | Systems and methods for securing data in the cloud |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
JP5379914B2 (ja) * | 2010-07-23 | 2013-12-25 | 日本電信電話株式会社 | 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体 |
US8964988B2 (en) | 2010-07-23 | 2015-02-24 | Nippon Telegraph And Telephone Corporation | Secret sharing system, sharing apparatus, share management apparatus, acquisition apparatus, secret sharing method, program and recording medium |
WO2012011565A1 (ja) * | 2010-07-23 | 2012-01-26 | 日本電信電話株式会社 | 秘密分散システム、分散装置、分散管理装置、取得装置、秘密分散方法、プログラム、及び記録媒体 |
US9275071B2 (en) | 2010-08-12 | 2016-03-01 | Security First Corp. | Systems and methods for secure remote storage |
US9529998B2 (en) | 2010-08-18 | 2016-12-27 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
US9165137B2 (en) | 2010-08-18 | 2015-10-20 | Security First Corp. | Systems and methods for securing virtual machine computing environments |
JP2012054840A (ja) * | 2010-09-02 | 2012-03-15 | Toshiba Corp | 秘密分散システム、装置及びプログラム |
JP2012123753A (ja) * | 2010-12-10 | 2012-06-28 | Toyota Motor Corp | ライセンス情報管理システム及びライセンス情報管理方法 |
JP2014509753A (ja) * | 2011-03-31 | 2014-04-21 | パナソニック株式会社 | 秘密分散装置、分散装置および秘密分散方法 |
JP2013207368A (ja) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | データ管理装置、データ分割装置およびデータ復元装置 |
US9916456B2 (en) | 2012-04-06 | 2018-03-13 | Security First Corp. | Systems and methods for securing and restoring virtual machines |
JP2013225078A (ja) * | 2012-04-23 | 2013-10-31 | Panasonic Corp | 分散装置、復元装置、分散方法、復元方法及び分散復元システム |
US9442890B2 (en) | 2012-04-23 | 2016-09-13 | Panasonic Intellectual Property Management Co., Ltd. | Distribution apparatus, restoration apparatus, distribution method, restoration method, and distribution and restoration system |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US10031679B2 (en) | 2014-11-21 | 2018-07-24 | Security First Corp. | Gateway for cloud-based secure storage |
JP6300286B1 (ja) * | 2016-12-27 | 2018-03-28 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
JP2018106026A (ja) * | 2016-12-27 | 2018-07-05 | 株式会社ZenmuTech | アクセス管理システム、アクセス管理方法及びプログラム |
JP7384028B2 (ja) | 2019-12-26 | 2023-11-21 | 大日本印刷株式会社 | データ記憶システム、データ記憶装置、コンピュータプログラム及びデータ記憶方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008098894A (ja) | 情報管理システム、情報管理方法、情報管理プログラム | |
Cheng et al. | Efficient revocation in ciphertext-policy attribute-based encryption based cryptographic cloud storage | |
CA3077500C (en) | Access to secured information | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP2008203720A (ja) | 閾値秘密分散装置、閾値秘密分散方法、秘密情報復元方法およびプログラム | |
JP5134303B2 (ja) | 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム | |
Zhang et al. | Feacs: A flexible and efficient access control scheme for cloud computing | |
JP5065802B2 (ja) | 分散情報生成装置、秘密情報復元装置、権限情報を伴った分散情報の生成方法、秘密情報のアクセス制御方法およびプログラム | |
Aruna et al. | Medical healthcare system with hybrid block based predictive models for quality preserving in medical images using machine learning techniques | |
JP2008278022A (ja) | 分散情報生成装置、秘密情報復元装置、分散情報生成方法、秘密情報復元方法およびプログラム | |
Brindha et al. | A survey on the architectures of data security in cloud storage infrastructure | |
JP2010186232A (ja) | 管理者追加処理システム、管理者追加処理方法およびプログラム | |
Sharma et al. | H-IBE: Hybrid-identity based encryption approach for cloud security with outsourced revocation | |
CN107769915B (zh) | 具备细粒度用户控制的数据加解密系统和方法 | |
Navya et al. | Securing smart grid data under key exposure and revocation in cloud computing | |
Vanitha et al. | Secured data destruction in cloud based multi-tenant database architecture | |
Rezaei et al. | Designing Multi-Layer Security Using Chaotic Map in Cloud Environment | |
Sathana et al. | Three level security system for dynamic group in cloud | |
Sudha | Data Security in cloud service providers-a Comparison of different cryptographic methods | |
Usha et al. | Multiple attribute authority based access control and anonymous authentication in decentralized cloud | |
Baskaran et al. | Secure Data Transmission With Multiple Key Management In Cloud Environment | |
Peethambaran et al. | Cloud Based Access Control Model For Selective Encryption Of Documents With Traitor Detection | |
Radhakrishnan | D-Manager. | |
Gupta et al. | A Novel Approach to Multi-authority Attribute-Based Encryption Using Quadratic Residues with Tree Access Policy | |
KALYANI et al. | Improving Privacy and Security of Data Sharing in Cloud Storage using Key Aggregate Cryptosystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120529 |