JP2008103936A - 秘密情報管理装置および秘密情報管理システム - Google Patents
秘密情報管理装置および秘密情報管理システム Download PDFInfo
- Publication number
- JP2008103936A JP2008103936A JP2006284087A JP2006284087A JP2008103936A JP 2008103936 A JP2008103936 A JP 2008103936A JP 2006284087 A JP2006284087 A JP 2006284087A JP 2006284087 A JP2006284087 A JP 2006284087A JP 2008103936 A JP2008103936 A JP 2008103936A
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- distributed
- encrypted
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Abstract
【課題】ユーザが暗号鍵をなくした場合にも、暗号化したデータを復号化し得る秘密情報管理装置および秘密情報管理システムを提供する。
【解決手段】秘密情報管理システムにおいて、秘密情報管理装置10は、ユーザ端末20から入力されるデータDの暗号化に際し、(k,n)型の秘密分散方式に基づいてデータ鍵Kを秘密分散し、n個の分散鍵B1,B2・・・Bnを生成する秘密分散部16と、n個の分散管理者公開鍵P1,P2・・・Pnに基づいて、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する暗号化部17と、暗号化データEK(D)・暗号化データ鍵EPx(K)・n個の暗号化分散鍵を関連付けて記憶する暗号化データ記憶部13Qとを備える。
【選択図】 図1
【解決手段】秘密情報管理システムにおいて、秘密情報管理装置10は、ユーザ端末20から入力されるデータDの暗号化に際し、(k,n)型の秘密分散方式に基づいてデータ鍵Kを秘密分散し、n個の分散鍵B1,B2・・・Bnを生成する秘密分散部16と、n個の分散管理者公開鍵P1,P2・・・Pnに基づいて、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する暗号化部17と、暗号化データEK(D)・暗号化データ鍵EPx(K)・n個の暗号化分散鍵を関連付けて記憶する暗号化データ記憶部13Qとを備える。
【選択図】 図1
Description
本発明は、データを暗号化して記憶するための秘密情報管理装置および秘密情報管理システムに係り、例えば、ユーザが暗号鍵をなくした場合にも、暗号化したデータを復号化し得る秘密情報管理装置および秘密情報管理システムに関する。
近年、秘密情報として管理すべきデータを暗号化して記憶するための秘密情報管理装置が利用されている。例えば、企業においては、ユーザが個人で秘密情報を管理するよりも、会社全体で一元的に秘密情報を管理した方が良い場合がある。このような場合に秘密情報管理装置が利用される。
秘密情報管理装置においては、秘密情報(以下、単にデータともいう)を暗号化および復号化するために、暗号鍵が用いられる。ただし、個々のデータを各々異なる暗号鍵で暗号化する場合には、データの数に比例してユーザの鍵管理の負担が増加してしまう。
係る負担を軽減させる観点から、ユーザに階層的な参照許可を与えることにより、ユーザが管理する鍵情報を少なくできる暗号化ファイル共有方法が提案されている(例えば特許文献1参照)。
特許文献1記載の方法では、複数人がアクセスするサーバ(秘密情報管理装置)において、ディレクトリ毎に同一の暗号鍵でファイル(データ)を暗号化する。このとき、ファイルの参照権限を表現する階層構造と、ディレクトリの階層構造とが一致しており、ディレクトリIDnの中に、その直接下位にある全てのディレクトリの暗号鍵をそのディレクトリIDnの暗号鍵で暗号化して格納しておくので、ユーザは、階層構造のある1つのディレクトリの暗号鍵を持つだけでその下位にある全てのディレクトリを参照できる。
それゆえ、個々のデータを各々異なる暗号鍵で暗号化する場合に比べ、ユーザの鍵管理の負担が軽減される。
特開平6−175905号公報(請求項1、第9段落、第18段落、図1、要約書など)
しかしながら、上述した特許文献1記載の方法では、ユーザが暗号鍵をなくした場合には、ディレクトリ内の全てのデータを参照することができなくなる。換言すれば、ユーザの鍵管理の負担が軽減される反面、一つの暗号鍵をなくした場合の影響が大きくなる事態が生じる。
例えば、ICカード等の記憶媒体に暗号鍵を記憶している場合、その記憶媒体を紛失等すると、秘密情報管理装置内の全ての暗号化されたデータを復号化できなくなる。
本発明は上記実情に鑑みてなされたものであり、ユーザが暗号鍵をなくした場合にも、暗号化したデータを復号化し得る秘密情報管理装置および秘密情報管理システムを提供することを目的とする。
第1の発明は上記課題を解決するために、しきい値kおよび分散数nの(k,n)型の秘密分散方式を使用可能な秘密情報管理装置であって、データと、分散数n個分の分散管理者IDと、前記しきい値kと、ユーザIDとを受信するためのデータ受信手段と、互いに関連付けられた分散管理者IDと分散管理者公開鍵と分散管理者アドレス情報との組をn個以上含み、かつ前記ユーザIDと該ユーザIDに対応するユーザ公開鍵を含む公開鍵リストを予め記憶する公開鍵リスト記憶手段と、乱数を用いてデータ鍵を生成するデータ鍵生成手段と、このデータ鍵に基づいて前記データを暗号化し、暗号化データを生成する暗号化データ生成手段と、前記受信したユーザIDに基づいて、前記公開鍵リスト記憶手段から前記ユーザ公開鍵を検索し、該ユーザ公開鍵を用いて前記データ鍵を暗号化し、暗号化データ鍵を生成する暗号化データ鍵生成手段と、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を秘密分散し、n個の分散鍵を生成する分散鍵生成手段と、前記データ受信手段が受信するn個の分散管理者IDに関連する分散管理者公開鍵を前記公開鍵リスト記憶手段から読み込み、該n個の分散管理者公開鍵に基づいて、前記n個の分散鍵を個別に暗号化し、n個の暗号化分散鍵を生成する暗号化分散鍵生成手段と、前記暗号化データ、前記暗号化データ鍵および前記n個の暗号化分散鍵が記憶される暗号化データ記憶手段と、前記暗号化データの復号化要求を復号化方式情報とともに受信した場合、該復号化方式情報が、第1復号化方式情報および第2復号化方式情報のいずれであるかを判定する復号化方式判定手段と、前記復号化方式情報が第1復号化方式情報である場合、前記暗号化データ鍵を該暗号化データ鍵の復号化要求とともに、前記復号化方式情報の送信元に送信する暗号化データ鍵送信手段と、前記暗号化データ鍵の復号化要求に応じて、前記ユーザ公開鍵に対応するユーザ秘密鍵により復号化されたデータ鍵を前記復号化方式情報の送信元から受信した場合、このデータ鍵により前記暗号化データを復号化して前記データを得る第1復号化手段と、前記復号化方式情報が第2復号化方式情報である場合、前記公開鍵リストに含まれる分散管理者アドレス情報に基づいて、前記暗号化データ記憶手段内のn個の暗号化分散鍵を個別に送信する暗号化分散鍵送信手段と、前記各暗号化分散鍵の送信先で分散管理者秘密鍵により暗号化分散鍵が個別に復号化され、k個の送信先から分散鍵を受信した場合、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を復元するデータ鍵復元手段と、このデータ鍵に基づいて前記暗号化データを復号化して前記データを得る第2復号化手段とを備えた秘密情報管理装置を提供する。
第2の発明は、データを入力するためのユーザ端末と、しきい値kおよび分散数nの(k,n)型の秘密分散方式を使用して、前記データを暗号化した暗号化データを記憶するための秘密情報管理装置とを備えた秘密情報管理システムであって、前記秘密情報管理装置が、前記データと、分散数n個分の分散管理者IDと、前記しきい値kと、ユーザIDとを受信するためのデータ受信手段と、互いに関連付けられた分散管理者IDと分散管理者公開鍵と分散管理者アドレス情報との組をn個以上含み、かつ前記ユーザIDと該ユーザIDに対応するユーザ公開鍵を含む公開鍵リストを予め記憶する公開鍵リスト記憶手段と、乱数を用いてデータ鍵を生成するデータ鍵生成手段と、このデータ鍵に基づいて前記データを暗号化し、暗号化データを生成する暗号化データ生成手段と、前記受信したユーザIDに基づいて、前記公開鍵リスト記憶手段から前記ユーザ公開鍵を検索し、該ユーザ公開鍵を用いて前記データ鍵を暗号化し、暗号化データ鍵を生成する暗号化データ鍵生成手段と、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を秘密分散し、n個の分散鍵を生成する分散鍵生成手段と、前記データ受信手段が受信するn個の分散管理者IDに関連する分散管理者公開鍵を前記公開鍵リスト記憶手段から読み込み、該n個の分散管理者公開鍵に基づいて、前記n個の分散鍵を個別に暗号化し、n個の暗号化分散鍵を生成する暗号化分散鍵生成手段と、前記暗号化データ、前記暗号化データ鍵および前記n個の暗号化分散鍵が記憶される暗号化データ記憶手段と、前記暗号化データの復号化要求を復号化方式情報とともに前記ユーザ端末から受信した場合、該復号化方式情報が、第1復号化方式情報および第2復号化方式情報のいずれであるかを判定する復号化方式判定手段と、前記復号化方式情報が第1復号化方式情報である場合、前記暗号化データ鍵を該暗号化データ鍵の復号化要求とともに前記ユーザ端末に送信する暗号化データ鍵送信手段と、前記暗号化データ鍵の復号化要求に応じて、前記ユーザ公開鍵に対応するユーザ秘密鍵により復号化されたデータ鍵を前記ユーザ端末から受信するデータ鍵受信手段と、前記データ鍵受信手段により受信したデータ鍵により前記暗号化データを復号化して前記データを得る第1復号化手段と、前記復号化方式情報が第2復号化方式情報である場合、前記公開鍵リストに含まれる分散管理者アドレス情報に基づいて、前記暗号化データ記憶手段内のn個の暗号化分散鍵を個別に送信する暗号化分散鍵送信手段と、前記各暗号化分散鍵の送信先で分散管理者秘密鍵により暗号化分散鍵が個別に復号化され、k個の送信先から分散鍵を受信した場合、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を復元するデータ鍵復元手段と、このデータ鍵に基づいて前記暗号化データを復号化して前記データを得る第2復号化手段とを備え、前記ユーザ端末が、前記データと、前記分散数n個分の分散管理者IDと、前記しきい値kと、前記ユーザIDとを、前記秘密情報管理装置に送信するためのデータ送信手段と、前記暗号化データの復号化要求を前記復号化方式情報とともに前記秘密情報管理装置に送信する復号化要求送信手段と、前記暗号化データ鍵及び該暗号化データ鍵の復号化要求を前記秘密情報管理装置から受信した場合、該暗号化データ鍵を前記ユーザ秘密鍵により復号化し、該秘密情報管理装置にデータ鍵を送信するデータ鍵送信手段とを備えた秘密情報管理システムを提供する。
なお、以上の各発明では、各装置を「装置」とし、各装置の集合体を「システム」として表現しているが、これに限らず、システム又は装置毎に「プログラム」として表現してもよく、また、システム又は装置毎に「方法」として表現してもよい。すなわち、本発明は、任意の名称やカテゴリーで表現可能となっている。
(作用)
第1および第2の発明では、暗号化データ鍵を送信した後、ユーザ秘密鍵により復号化されたデータ鍵を受信し、このデータ鍵により暗号化データを復号化してデータを得る第1復号化方式と、n個の暗号化分散鍵を送信してk個の分散鍵を受信することにより、(k,n)型の秘密分散方式に基づいてデータ鍵を復元し、得られたデータ鍵に基づいて暗号化データを復号化してデータを得る第2復号化方式との2つの復号化方式をそれぞれ用いることができる。
第1および第2の発明では、暗号化データ鍵を送信した後、ユーザ秘密鍵により復号化されたデータ鍵を受信し、このデータ鍵により暗号化データを復号化してデータを得る第1復号化方式と、n個の暗号化分散鍵を送信してk個の分散鍵を受信することにより、(k,n)型の秘密分散方式に基づいてデータ鍵を復元し、得られたデータ鍵に基づいて暗号化データを復号化してデータを得る第2復号化方式との2つの復号化方式をそれぞれ用いることができる。
これにより、ユーザが暗号鍵(ユーザ秘密鍵)を保持する場合には第1復号化方式を用いることにより、暗号化したデータを復号化することができる。また、ユーザが暗号鍵(ユーザ秘密鍵)をなくした場合にも第2復号化方式を用いることにより、暗号化したデータを復号化することができる。
本発明によれば、ユーザが暗号鍵をなくした場合にも、暗号化したデータを復号化し得る秘密情報管理装置および秘密情報管理システムを提供できる。
以下、図面を参照して本発明の実施形態を説明する。
<第1の実施形態>
(1−1.構成)
図1は本発明の第1の実施形態に係る秘密情報管理システムの構成を示す模式図である。
(1−1.構成)
図1は本発明の第1の実施形態に係る秘密情報管理システムの構成を示す模式図である。
秘密情報管理システムは、データを暗号化した暗号化データを記憶するための秘密情報管理装置10と、データを入力するためのユーザ端末20と、分散管理者端末30A〜30Nとを備えている。(以下の説明において、分散管理者端末を総称して説明するときは単に30と表記し、各端末を個別に説明するときは添え字A〜Nを付して表記する。)
秘密情報管理装置10は、「しきい値k」および「分散数n」の(k,n)型の秘密分散方式を使用可能なものであり、一般的なパーソナルコンピュータ(PC)により構成される。なお、(k,n)型の秘密分散方式とは、秘密情報(ここではデータ鍵)をn個の分散情報(ここでは分散鍵)に分割し、n個の分散情報の中から任意のk個を集めれば元の秘密情報を復元可能な技術である。但し、k個より1個少ないk−1個の分散情報からでは、元の秘密情報に関する情報が全く得られない。すなわち、(k,n)型の秘密分散方式は、しきい値kを境にした秘密情報の復元特性をもっている(なお、1<k<n)。以下、(k,n)型の秘密分散方式を(k,n)しきい値法ともいう。
秘密情報管理装置10は、「しきい値k」および「分散数n」の(k,n)型の秘密分散方式を使用可能なものであり、一般的なパーソナルコンピュータ(PC)により構成される。なお、(k,n)型の秘密分散方式とは、秘密情報(ここではデータ鍵)をn個の分散情報(ここでは分散鍵)に分割し、n個の分散情報の中から任意のk個を集めれば元の秘密情報を復元可能な技術である。但し、k個より1個少ないk−1個の分散情報からでは、元の秘密情報に関する情報が全く得られない。すなわち、(k,n)型の秘密分散方式は、しきい値kを境にした秘密情報の復元特性をもっている(なお、1<k<n)。以下、(k,n)型の秘密分散方式を(k,n)しきい値法ともいう。
秘密情報管理装置10は、具体的には、通信装置11とCPU12・ディスク装置13・メモリ14とを備えている。
通信装置11は、ユーザ端末20や分散管理者端末30とネットワークを介して通信するものであり、「データD」・分散数n個分の分散管理者ID・しきい値k・ユーザIDをユーザ端末20から受信する。また、通信装置11は、ユーザ端末20またはネットワーク上の公開鍵簿(図示せず)からユーザ公開鍵Pxを受信する。
CPU12は、秘密情報管理装置10の演算処理を実行するものであり、具体的には、ディスク装置13に記憶された各種プログラムをメモリ14に読み込んで、後述するデータ鍵生成部15や秘密分散部16・暗号化部17・データ管理部18・復号化部19の処理を実行する。ここで、各種プログラムとは、各部15〜19の機能を秘密情報管理装置10のコンピュータに実現させるためのプログラムである。
ディスク装置13は、情報を記憶して保存するためのハードディスク等であり、公開鍵リスト記憶部13Pおよび暗号化データ記憶部13Qとして機能する。
公開鍵リスト記憶部13Pは、互いに関連付けられた分散管理者IDと、分散管理者公開鍵と、分散管理者アドレス情報との組をn個以上含み、かつユーザIDと該ユーザIDに対応するユーザ公開鍵を含む「公開鍵リストL」を予め記憶するものである(図2参照)。また、公開鍵リスト記憶部13Pは、通信装置11によりユーザ端末20から受信されるデータDのデータ名称(以下、“data”と称する)と、分散数n個分の分散管理者IDと、しきい値kとを、データを送信したユーザのユーザIDと関連付けて、「分散管理者IDリスト」として記憶する(図2参照)。
なお、データ名称“data”は、例えばデータDがファイルである場合のファイル名であり、予めデータDに含まれている。また、しきい値kは、必ずしも記憶される必要は無い。例えば(k,n)を固定して(k,n)しきい値法を用いる場合、しきい値kの入力が省略されるため、しきい値kが記憶されない。
暗号化データ記憶部13Qは、後述する暗号化データEK(D)・暗号化データ鍵EPx(K)・n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を、データ名称“data”と互いに関連付けて記憶する(図3参照)。
メモリ14は、CPU12が各種プログラムを実行するために用いるRAM等の記憶装置である。ここでは、ディスク装置13に記憶された各種プログラムがメモリ14に読み込まれると、CPU12が、データ鍵生成部15や秘密分散部16・暗号化部17・データ管理部18・復号化部19として機能することになる。
データ鍵生成部15は、ユーザ端末20からデータDを受信する度に、乱数を用いて「データ鍵K」を生成するものである。生成されるデータ鍵Kは、乱数自体でもよく、乱数から算出された値でもよい。
秘密分散部16は、データ鍵生成部15により生成されたデータ鍵Kを、(k,n)しきい値法により、「n個の分散鍵B1,B2…Bn」に分散するものである。なお、しきい値kおよび分散数nは、通信装置11を介してユーザ端末20から送信される数値である。
暗号化部17は、各種データを暗号化するものであり、データ鍵生成部15で生成されたデータ鍵Kを用いて、ユーザ端末20から送信されたデータDを暗号化する機能を有する。これにより「暗号化データEK(D)」が生成される。また、受信したユーザIDに基づいて、公開鍵リスト記憶部13Pからユーザ公開鍵Pxを検索し、該ユーザ公開鍵Pxを用いてデータ鍵Kを暗号化し、「暗号化データ鍵EPx(K)」を生成する機能を有する。さらに、暗号化部17は、通信装置11が受信するn個の分散管理者IDに関連する「分散管理者公開鍵P1,P2…Pn」を公開鍵リスト記憶部13Pから読み込み、該n個の分散管理者公開鍵に基づいて、秘密分散部16により生成されたn個の分散鍵B1,B2…Bnを個別に暗号化して、「n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)」を生成する機能を有する。
データ管理部18は、データDの暗号化または復号化の命令を行なうものである。データの暗号化処理に際しては、各部15・16・17を介して生成された暗号化データEK(D)・暗号化データ鍵EPx(K)・暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を一セットにして暗号化データ記憶部13Qに書き込む機能を有する。また、暗号化データEK(D)の復号化処理に際しては、暗号化データ記憶部13Qに記憶された暗号化データEK(D)・暗号化データ鍵EPx(K)・暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)等の情報を読み出して復号化部19に送出する機能を有する。
復号化部19は、ユーザ端末20から送信された復号化方式情報が、第1復号化方式情報F1および第2復号化方式情報F2のいずれであるかを判定する機能と、その判定結果に応じて、暗号化データ記憶部13Qに記憶された暗号化データEK(D)を復号化する機能とを備えている。
詳しくは、復号化方式情報が第1復号化方式情報F1である場合、暗号化データ鍵EPx(K)を、その暗号化データ鍵の復号化要求とともにユーザ端末20に送信する。そして、暗号化データ鍵EPx(K)の復号化要求に応じて、ユーザ公開鍵Pxに対応するユーザ秘密鍵Sxにより復号化されたデータ鍵Kをユーザ端末20から受信した場合、受信したデータ鍵Kにより暗号化データEK(D)を復号化する。
一方、復号化方式情報が第2復号化方式情報F2である場合、公開鍵リスト記憶部13Pに予め記憶された公開鍵リストLに含まれるn個の分散管理者アドレス情報に基づいて、暗号化データ記憶部13Q内のn個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を分散管理者端末30に個別に送信する。この後、各暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)の送信先で「分散管理者秘密鍵S1,S2…Sn」により暗号化分散鍵が個別に復号化され、k個の送信先から分散鍵を受信した場合には、(k,n)しきい値法に基づいてデータ鍵Kを復元する。そして、この復元されたデータ鍵Kに基づいて暗号化データEK(D)を復号化する。
ユーザ端末20は、通常のパーソナルコンピュータの機能を有し、ユーザの操作により、秘密情報管理装置10にデータDを入力したり、暗号化データEK(D)の復号化要求をしたりするものである。ユーザ端末20は、具体的には図4に示すように、互いにバスを介して接続された記憶部21と入力部22・演算部23・通信部24・表示部25とを備えている。
記憶部21は、ユーザ公開鍵Pxに対応する「ユーザ秘密鍵Sx」を記憶するメモリである。なお、ユーザ秘密鍵Sxは、ユーザのみが知り得るパスワード等により暗号化されてから記憶される。また、ユーザ秘密鍵Sxは、ICカード等の外部記憶装置に記憶されているとしても良い。
入力部22は、データDの暗号化や復号化を実行するための情報を入力するものである。例えば、データDを暗号化する際には、データD・分散管理者ID・しきい値kや、ユーザを識別するための「ユーザID」の入力を可能とする。但し、しきい値kは、必ずしも入力される必要は無い。例えば(k,n)を固定して(k,n)しきい値法を用いる場合、しきい値kを入力しなくてよい。また、暗号化データEK(D)を復号化する際には、その暗号化データEK(D)を指定するためのデータ名称“data”や復号化方式情報の入力を可能とする。なお、「復号化方式情報」には、暗号化データ鍵に基づいて暗号化データの復号化を命令するための第1復号化方式情報F1と、暗号化分散鍵に基づいて暗号化データの復号化を命令するための第2復号化方式情報F2とがある。第2復号化方式情報F2を入力する場合で且つ各分散管理者の承認が必要な場合(図5参照)、ユーザの入力操作により、暗号化データEK(D)の復号化要求にユーザ情報(例、ユーザID、ユーザ氏名、ユーザ属性)を含め、このユーザ情報を秘密情報管理装置10が暗号化分散鍵とともに各分散管理者端末30に送信する構成としてもよい。これに限らず、予め秘密情報管理装置10がユーザ情報を記憶しておき、暗号化データEK(D)の復号化要求に含まれるデータ名称“data”に基づいてディスク装置13を参照し、対応するユーザIDに該当するユーザ情報を、暗号化分散鍵とともに各分散管理者端末30に送信する構成としてもよい。なお、各分散管理者の承認が不要な場合には、これらユーザ情報に関する構成が省略可能となっている。
演算部23は、秘密情報管理装置10からの復号化要求に応じて、暗号化データ鍵EPx(K)を復号化するためのものである。具体的には、記憶部21に記憶されたユーザ秘密鍵Sxを用いて、暗号化データ鍵EPx(K)を復号化する。また、ユーザ秘密鍵SxがICカードに記憶されている場合には、暗号化データ鍵EPx(K)をICカード内で復号化させるコマンドをICカードに送出する。
通信部24は、秘密情報管理装置10との通信を可能にするものである。なお、秘密情報管理装置10と通信する際には、データを送信するユーザを識別するために、ユーザID等の入力が必要とされる。
表示部25は、入力部22の入力情報や秘密情報管理装置10から送信されるデータ等を表示するためのディスプレイ等である。
分散管理者端末30は、秘密情報管理装置10から暗号化分散鍵の復号化要求を受信した場合、必要に応じて、暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を「分散管理者秘密鍵S1,S2…Sn」により個別に復号化するものである。また、復号化した分散鍵を、秘密情報管理装置10に送信する。
なお、分散管理者端末30は、暗号化分散鍵の復号化要求を受信した場合、図5に画面構成の例を示すように、暗号化データの復号化要求を行なったユーザ情報を画面表示し、分散管理者に復号化の承認を求める機能をもっている(図5において、“NO”ボタンを選択すると、暗号化分散鍵の復号化が拒否される)。したがって、分散管理者端末30を操作する分散管理者が、暗号化分散鍵の復号化を承認しないと判断した場合には、秘密情報管理装置10に分散鍵を送信しないようにすることができる。
(1−2.動作)
次に本実施形態に係る秘密情報管理システムの動作を説明する。
次に本実施形態に係る秘密情報管理システムの動作を説明する。
(データの暗号化)
まず、本実施形態に係る秘密情報管理システムによるデータの暗号化の動作を図6のフローチャートを用いて説明する。なお、暗号化する際のデータフローの概念を図7に示す。
まず、本実施形態に係る秘密情報管理システムによるデータの暗号化の動作を図6のフローチャートを用いて説明する。なお、暗号化する際のデータフローの概念を図7に示す。
始めに、ユーザ端末20では、ユーザの操作により、データD・分散数n個分の分散管理者ID・しきい値k・ユーザIDが入力される。そして、ユーザ端末20は、これらの入力データを、秘密情報管理装置10に送信する。
秘密情報管理装置10は、受信した入力データをメモリ14に記憶するとともに、ユーザIDと、データ名称“data”と、分散管理者IDと、しきい値kとを互いに関連付けてなる「分散管理者IDリスト」を公開鍵リスト記憶部13Pに記憶する。
しかる後、秘密情報管理装置10では、データ鍵生成部15において乱数を用いてデータ鍵Kを生成する(ステップS1,S2)。さらに、秘密情報管理装置10では、そのデータ鍵Kにより、暗号化部17がデータDを暗号化して暗号化データEK(D)を生成する(ステップS3)。
続いて、暗号化部17は、受信したユーザIDに基づいて、公開鍵リスト記憶部13Pからユーザ公開鍵Pxを検索する。そして、そのユーザ公開鍵Pxに基づいて、ステップS2で生成したデータ鍵Kを暗号化し、暗号化データ鍵EPx(K)を生成する(ステップS4)。
また、秘密分散部16が、(k,n)しきい値法により、ステップS2で生成したデータ鍵Kから、n個の分散鍵B1,B2・・・Bnを生成する(ステップS5)。
続いて、暗号化部17は、受信した分散管理者IDに関連する分散管理者公開鍵P1,P2・・・Pnを公開鍵リストLから読み込み、該n個の分散管理者公開鍵P1,P2・・・Pnに基づいて、秘密分散によって生成された各分散鍵B1,B2・・・Bnを個別に暗号化し、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する(ステップS6)。
そして、秘密情報管理装置10のデータ管理部18が、暗号化データEK(D)・暗号化データ鍵EPx(K)・各暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を一セットにして、ディスク装置13の暗号化データ記憶部13Qに記憶する(ステップS7)。
(暗号化データの復号化)
次に、本実施形態に係る秘密情報管理システムによる暗号化データの復号化の動作を図8のフローチャートを用いて説明する。なお、第2復号化方式により復号化する際のデータフローの概念を図9に示す。
次に、本実施形態に係る秘密情報管理システムによる暗号化データの復号化の動作を図8のフローチャートを用いて説明する。なお、第2復号化方式により復号化する際のデータフローの概念を図9に示す。
始めに、ユーザ端末20は、ユーザの操作により、暗号化データEK(D)の復号化要求を秘密情報管理装置10に送信する。この際、復号化要求とともに、暗号化データEK(D)のデータ名称“data”や復号化方式情報(F1またはF2)等も送信される。なお、復号化方式情報の送信内容は、ユーザ端末20の表示部25上でユーザの操作により選択される。例えば、ユーザ秘密鍵SxがICカードに記憶されているとき、図10に画面構成の一例を示すように、ICカードの有無に応じて、“ICカードが有る場合”又は“ICカードが無い場合”がユーザの操作により選択されると、“ICカードが有る場合”の選択により第1復号化方式情報F1が送信され、“ICカードが無い場合”の選択により第2復号化方式情報F2が送信される。
秘密情報管理装置10は、復号化要求等を受信すると、復号化方式情報が第1復号化方式情報F1および第2復号化方式情報F2のいずれであるかを判定する(ステップT1,T2)。
ここで、復号化方式情報が第1復号化方式情報F1である場合、秘密情報管理装置10では、復号化部19が、暗号化データ記憶部13Qに記憶された暗号化データ鍵EPx(K)を復号化要求とともにユーザ端末20に送信する(ステップT3)。
ユーザ端末20は、受信した暗号化データ鍵EPx(K)をユーザ秘密鍵Sxにより復号化し、得られたデータ鍵Kを秘密情報管理装置10に送信する。
この後、秘密情報管理装置10では、受信したデータ鍵Kを用いて、復号化部19が暗号化データEK(D)を復号化する(ステップT5)。
一方、ステップT2において、復号化方式情報が第2復号化方式情報F2である場合、秘密情報管理装置10では、復号化部19が、公開鍵リスト記憶部13P内の公開鍵リストLに含まれるn個の分散管理者アドレス情報に基づいて、暗号化データ記憶部13Q内のn個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を、各分散管理者端末30A〜30Nに個別に送信する。(ステップT6)。
これを受けて、各分散管理者端末30A〜30Nにおいて、復号化を承認するか否かが判断される。具体的には、ユーザ端末20を介して暗号化データEK(D)の復号化要求を行なったユーザに対し、データDの参照を許可するか否かが、各分散管理者端末30A〜30Nを利用する分散管理者により個別に判断される。
分散管理者端末30では、分散管理者がデータDの復号化を許可した場合、受信した暗号化分散鍵を分散管理者秘密鍵により復号化する(図9の分散管理者端末30A・30B)。そして、復号化を許可した分散管理者端末30A・30Bは、秘密情報管理装置10に分散鍵を返信する。
一方、分散管理者がデータDの復号化を拒否した場合には、分散管理者端末30では暗号化分散鍵を復号化しないため、秘密情報管理装置10に分散鍵が返信されない(図9の分散管理者端末30C)。
続いて、秘密情報管理装置10では、復号化部19が、公開鍵リスト記憶部13P内のしきい値kを参照し、複数の分散管理者端末30から受信した分散鍵の個数がしきい値k個以上であるか否かを判定する(ステップT8)。
k個以上であると判定した場合、秘密情報管理装置10では、復号化部19が(k,n)しきい値法に基づいて、k個の分散鍵からデータ鍵Kを復元する(ステップT8−Yes,T9)。そして、復号化部19は、復元したデータ鍵Kにより暗号化データEK(D)を復号化する(ステップT5)。
一方、ステップT8において、k個より少ないと判定した場合、秘密情報管理装置10では、分散鍵からデータ鍵Kを復元せず、暗号化データEK(D)を復号化できないとして処理を終了する(ステップT8−No,T10)。
(1−3.効果)
以上説明したように、本実施形態に係る秘密情報管理装置10は、データDの暗号化に際し、(k,n)型の秘密分散方式に基づいてデータ鍵Kを秘密分散し、n個の分散鍵B1,B2・・・Bnを生成する秘密分散部16と、公開鍵リストL内のn個の分散管理者公開鍵P1,P2・・・Pnに基づいて、n個の分散鍵B1,B2・・・Bnを個別に暗号化し、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する暗号化部17と、暗号化データEK(D)・暗号化データ鍵EPx(K)・n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を関連付けて記憶する暗号化データ記憶部13Qとを備えており、また、暗号化分散鍵に基づいて暗号化データを復号化する場合、公開鍵リストLに含まれるn個の分散管理者アドレス情報に基づいて、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を分散管理者端末30A〜30Nに個別に送信し、各暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)の送信先で個別に分散管理者秘密鍵S1,S2…Snにより暗号化分散鍵が復号化され、k個の送信先から分散鍵を受信した場合、(k,n)型の秘密分散方式に基づいてデータ鍵Kを復元し、このデータ鍵Kに基づいて暗号化データEK(D)を復号化してデータDを得る復号化部19とを備えているので、ユーザ秘密鍵Sxがなくなった場合にも、しきい値k個以上の分散鍵を収集してデータ鍵Kを復元することによりデータDを復号化できる。
以上説明したように、本実施形態に係る秘密情報管理装置10は、データDの暗号化に際し、(k,n)型の秘密分散方式に基づいてデータ鍵Kを秘密分散し、n個の分散鍵B1,B2・・・Bnを生成する秘密分散部16と、公開鍵リストL内のn個の分散管理者公開鍵P1,P2・・・Pnに基づいて、n個の分散鍵B1,B2・・・Bnを個別に暗号化し、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する暗号化部17と、暗号化データEK(D)・暗号化データ鍵EPx(K)・n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を関連付けて記憶する暗号化データ記憶部13Qとを備えており、また、暗号化分散鍵に基づいて暗号化データを復号化する場合、公開鍵リストLに含まれるn個の分散管理者アドレス情報に基づいて、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を分散管理者端末30A〜30Nに個別に送信し、各暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)の送信先で個別に分散管理者秘密鍵S1,S2…Snにより暗号化分散鍵が復号化され、k個の送信先から分散鍵を受信した場合、(k,n)型の秘密分散方式に基づいてデータ鍵Kを復元し、このデータ鍵Kに基づいて暗号化データEK(D)を復号化してデータDを得る復号化部19とを備えているので、ユーザ秘密鍵Sxがなくなった場合にも、しきい値k個以上の分散鍵を収集してデータ鍵Kを復元することによりデータDを復号化できる。
換言すると、秘密情報管理装置10は、暗号化データ鍵EPx(K)を送信した後、ユーザ秘密鍵Sxにより復号化されたデータ鍵Kを受信し、このデータ鍵Kにより暗号化データEK(D)を復号化してデータを得る第1復号化方式と、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を送信してk個の分散鍵を受信することにより、(k,n)型の秘密分散方式に基づいてデータ鍵Kを復元し、得られたデータ鍵Kに基づいて暗号化データEK(D)を復号化してデータDを得る第2復号化方式との2つの復号化方式をそれぞれ用いることができる。これにより、ユーザが暗号鍵(ユーザ秘密鍵Sx)を保持する場合には第1復号化方式を用いることにより、暗号化したデータを復号化することができる。また、ユーザが暗号鍵(ユーザ秘密鍵Sx)をなくした場合にも第2復号化方式を用いることにより、暗号化したデータを復号化することができる。
また、本実施形態に係る秘密情報管理システムによれば、ユーザ秘密鍵Sxだけをユーザは管理すればよく、分散管理者も分散管理者秘密鍵P1,P2・・・Pnだけを管理すればよいので、各人における鍵の管理を簡易化できる。
特に、各人の秘密鍵をICカードにより管理する場合、安全性および利便性をより高くしたシステムを構築することができる。また、各人に携帯されるICカードを用いることにより、他者の使用可能な端末20,30を用いる場合に比べ、データの復号化に関して明確かつ安全に個人の意思を反映することができる。また、ICカードを用いることにより、各人の意思決定から復号化までを一連の暗号技術により提供することができる。
なお、本実施形態に係る秘密情報管理装置10は、分散数n個分の分散管理者IDと、しきい値kとをユーザ端末20から受信しているが、これらの情報は予め記憶されていても良い。これは、ユーザ毎に分散管理者が予め指定されていることに相当する。具体的には、図11に示すように、秘密情報管理装置10のディスク装置13が、ユーザID毎に、分散管理者IDとしきい値kとを予め「分散管理者IDリスト」として記憶する。これにより、ユーザからデータが送信された場合に、ユーザID毎に分散管理者IDリストによって指定される分散管理者IDに関連して、公開鍵リストL内の分散管理者公開鍵で分散鍵が暗号化されるようにすることができる。すなわち、ユーザ毎に分散管理者が予め指定されており、その指定された分散管理者の分散管理者端末30に分散鍵を送信する構成としてもよい。また、どのデータがどのユーザの管理下にあるかというテーブル情報が「データ管理者リスト」としてディスク装置13に記憶される(図11参照)。
<第2の実施形態>
図12は本発明の第2の実施形態に係る秘密情報管理システムの構成を示す模式図である。なお、既に説明した部分と同一部分には同一符号を付し、特に説明がない限りは重複した説明を省略する。また、以下の各実施形態も同様にして重複した説明を省略する。
図12は本発明の第2の実施形態に係る秘密情報管理システムの構成を示す模式図である。なお、既に説明した部分と同一部分には同一符号を付し、特に説明がない限りは重複した説明を省略する。また、以下の各実施形態も同様にして重複した説明を省略する。
本実施形態においては、第1の実施形態とは異なり、ユーザ端末20がデータ鍵Kと暗号化データEK(D)とを生成する構成となっている。すなわち、ユーザ端末20の演算部23が、乱数を用いてデータ鍵Kを生成する機能と、このデータ鍵Kに基づいてデータDを暗号化し、暗号化データEK(D)を生成する機能とを有している。それゆえ、秘密情報管理装置10Sは、図1に示した構成に比べ、データ鍵生成部15が省略された構成となっている。また、秘密情報管理装置10Sでは、データの暗号化も行なわれない。なお、暗号化データEK(D)とデータ鍵Kとは、分散管理者ID・しきい値k・ユーザIDとともに通信部24を介して秘密情報管理装置10Sに送信される。
次に、本実施形態に係る秘密情報管理システムによるデータの暗号化の動作を、図13のフローチャートおよび図14のデータフローの概念図を参照して説明する。
始めに、ユーザ端末20では、ユーザの操作により、データD・分散数n個分の分散管理者ID・しきい値k・ユーザIDが入力される(U1)。
続いて、ユーザ端末20の演算部23が、乱数を用いてデータ鍵Kを生成する(U2)。また、演算部23は、このデータ鍵Kを用いてデータDを暗号化して、暗号化データEK(D)を生成する(U3)。そして、ユーザ端末20の通信部24が、これらのデータを記憶部21内のユーザIDとともに秘密情報管理装置10Sに送信する(U4,U5)。
次に、秘密情報管理装置10Sは、暗号化データEK(D)・データ鍵K・分散管理者ID(n人分)・しきい値k・ユーザIDを入力データとしてユーザ端末20から受け取ると、これら入力データをメモリ14に記憶するとともに、ユーザIDと、データ名称“data”と、分散管理者IDと、しきい値kとを互いに関連付けてなる分散管理者IDリストを公開鍵リスト記憶部13Pに記憶する。
そして、秘密分散部16が、(k,n)しきい値法により、メモリ14内のデータ鍵Kから、n個の分散鍵B1,B2…Bnを生成する(U6)。
続いて、秘密情報管理装置10Sでは、前述同様に、暗号化部17がn個の分散鍵B1,B2…Bnを分散管理者公開鍵P1,P2…Pnにより個別に暗号化して、暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する(U7)。
また、暗号化部17は、公開鍵リストL内のユーザ公開鍵Pxでデータ鍵Kを暗号化し、暗号化データ鍵EPx(K)を生成する(U8)。
そして、秘密情報管理装置10Sのデータ管理部18が、これらの暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)および暗号化データ鍵EPx(K)を、ユーザ端末20から送信された暗号化データEK(D)に関連付けて暗号化データ記憶部13Qに記憶する(U9)。
なお、暗号化データEK(D)の復号化の動作は、第1の実施形態と同様にして行なわれる。
以上説明したように、本実施形態に係る秘密情報管理システムにおいては、データ鍵Kの生成およびデータDの暗号化をユーザ端末20で行なう。それゆえ、暗号化されていないデータDを秘密情報管理装置10Sに送信せずに済むので、データの秘匿性を高めることができる。
補足すると、第1の実施形態に係る秘密情報管理装置10においては、暗号化されていないデータDを受け取るので、秘密情報管理装置10の管理者はデータを閲覧することができる。これに対し、本実施形態に係る秘密情報管理装置10Sでは、暗号化されていないデータDではなく暗号化データEK(D)を受け取るので、秘密情報管理装置10Sの管理者は、単純にはデータDを閲覧することができないことになる。
<第3の実施形態>
図15は本発明の第3の実施形態に係る秘密情報管理システムの構成を示す模式図である。
図15は本発明の第3の実施形態に係る秘密情報管理システムの構成を示す模式図である。
本実施形態においては、第2の実施形態とは異なり、前述した秘密情報管理装置10Sが鍵管理装置40と暗号化データ管理装置50とに分割されている。この鍵管理装置40と暗号化データ管理装置50とは、秘密情報管理装置10Tを構成する。
鍵管理装置40においては、公開鍵リスト記憶部13Pとしてディスク装置43が機能し、各種プログラムをメモリ44が読み込んで、CPU42が、秘密分散部16・暗号化部17・復号化部19として機能する。
暗号化データ管理装置50においては、暗号化データ記憶部13Qとしてディスク装置53が機能し、各種プログラムをメモリ54が読み込んで、CPU52がデータ管理部18として機能する。
また両装置40・50は、通信装置41・51を介して暗号化データ等の送受信を行なう。
次に、本実施形態に係る秘密情報管理システムによるデータの暗号化の動作を、図16のフローチャートおよび図17のデータフローの概念図を参照して説明する。
始めに、ユーザ端末20では、ユーザの操作により、データD・分散管理者ID・しきい値k・ユーザIDが入力される(V1)。
続いて、ユーザ端末20の演算部23が、乱数を用いてデータ鍵Kを生成する(V2)。そして、演算部23は、このデータ鍵Kを用いてデータDを暗号化し、暗号化データEK(D)を生成する(V3)。
次に、ユーザ端末20は、データ鍵K・分散管理者ID・しきい値k・ユーザIDを鍵管理装置40へ送信し(V4)、暗号化データEK(D)を暗号化データ管理装置50へ送信する(V5)。
鍵管理装置40では、受信したデータ鍵K・分散管理者ID・しきい値k・ユーザIDをメモリ44に記憶するとともに、ユーザIDと、データ名称“data”と、分散管理者IDと、しきい値kとを互いに関連付けてなる分散管理者IDリストをディスク装置43の公開鍵リスト記憶部13Pに記憶する。しかる後、鍵管理装置40では、メモリ44内のデータ鍵Kを、秘密分散部16が公開鍵リストLおよびしきい値kに基づき、(k,n)しきい値法により分散して、n個の分散鍵B1,B2…Bnを生成する(V6)。そして、鍵管理装置40では、暗号化部17が、受信した分散管理者IDに関連する分散管理者公開鍵P1,P2・・・Pnを公開鍵リストLから読み込み、該n個の分散管理者公開鍵P1,P2…Pnに基づいて各分散鍵B1,B2…Bnを個別に暗号化して、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する(V7)。
また、暗号化部17は、ユーザ公開鍵Pxでデータ鍵Kを暗号化し、暗号化データ鍵EPx(K)を生成する(V8)。
しかる後、鍵管理装置40は、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)と、暗号化データ鍵EPx(K)とを暗号化データ管理装置50に送信する(V9)。
暗号化データ管理装置50では、データ管理部18が、これらn個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)と暗号化データ鍵EPx(K)とを、ユーザ端末20から受け取った暗号化データEK(D)に関連付けてディスク装置53の暗号化データ記憶部13Qに記憶する(V10)。
なお、暗号化データEK(D)の復号化の動作は、第1の実施形態と同様にして行なわれる。ただし、復号化動作を行なう主体は、復号化部19を有する鍵管理装置40である。
以上説明したように、本実施形態に係る秘密情報管理システムにおいては、秘密情報管理装置10Tを、鍵管理装置40と暗号化データ管理装置50との別装置に分割して構成するので、データの秘匿性を高めることができる。
補足すると、第2の実施形態に係る秘密情報管理装置10Sにおいては、データ鍵Kを受信する装置と、暗号化データEK(D)を記憶する装置とが単一の装置であるため、秘密情報管理装置10Sの管理者が、受信したデータ鍵Kに基づいて暗号化データEK(D)を復号化できる。これに対し、本実施形態に係る秘密情報管理装置10Tでは、鍵管理装置40がデータ鍵Kを受信し、暗号化データ管理装置50が暗号化データEK(D)等を記憶する。そのため、鍵管理装置40のメモリ44がRAMである場合、電源が切れるとデータ鍵Kが消去され、暗号化データ管理装置50に記憶された暗号化データEK(D)を復号化することができなくなる。それゆえ、データDの秘匿性を高めることができる。
また、第2の実施形態に係る秘密情報管理装置10Sにおいては、各暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)と暗号化データEK(D)とを単一の装置に記憶するため、秘密情報管理装置10Sの管理者は、公開鍵リストLに基づいて暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を復号化処理することにより、データDを閲覧できる場合がある。これに対し、本実施形態に係る秘密情報管理装置10Tにおいては、鍵管理装置40が公開鍵リストLを記憶し、暗号化データ管理装置50が暗号化データEK(D)等を記憶する。それゆえ、鍵管理装置40と暗号化データ管理装置50との両装置に記憶された情報を揃えなければ暗号化データEK(D)を復号化できないので、データDの秘匿性を高めることができる。
<第4の実施形態>
図18は本発明の第4の実施形態に係る秘密情報管理システムの構成を示す模式図である。
図18は本発明の第4の実施形態に係る秘密情報管理システムの構成を示す模式図である。
本実施形態においては、第3の実施形態とは異なり、暗号化データ管理装置50を省略した構成となっており、鍵管理装置40が、生成した暗号化データ鍵EPx(K)およびn個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)をユーザ端末20に返信する機能をもっている。ユーザ端末20では、暗号化データ鍵EPx(K)およびn個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)が返信されると、それらを暗号化データEK(D)と互いに関連付けて記憶部21に記憶する。
次に、本実施形態に係る秘密情報管理システムによるデータの暗号化の動作を、図19のフローチャートおよび図20のデータフローの概念図を参照して説明する。
始めに、ユーザ端末20は、前述した処理V1〜V4と同一の処理W1〜W4を実行し、データ鍵K・分散管理者ID(n人分)・しきい値k・ユーザIDの情報を鍵管理装置40へ送信する(W4)。
鍵管理装置40では、受信したデータ鍵K・分散管理者ID・しきい値k・ユーザIDをメモリ44に記憶するとともに、ユーザIDと、データ名称“data”と、分散管理者IDと、しきい値kとを互いに関連付けてなる分散管理者IDリストを公開鍵リスト記憶部13Pに記憶する。
しかる後、鍵管理装置40では、前述した処理V6〜V8と同一の処理W5〜W7を実行し、n個の暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)を生成する(W6)とともに、暗号化データ鍵EPx(K)を生成する(W7)。
それから、鍵管理装置40は、これらの暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)および暗号化データ鍵EPx(K)を、データ鍵Kの送信元であるユーザ端末20に返信する(W8)。
ユーザ端末20では、暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)および暗号化データ鍵EPx(K)を受信すると、それらを暗号化データEK(D)と互いに関連付けて記憶部21に記憶する(W9)。
なお、暗号化データEK(D)の復号化の動作は、第1の実施形態と同様にして行なわれる。ただし、復号化動作を行なう主体は、復号化部19を有する鍵管理装置40であり、復号化部19は、暗号化データ鍵および暗号化分散鍵をユーザ端末20から読み込む。
以上説明したように、本実施形態に係る秘密情報管理システムによれば、鍵管理装置40により生成された暗号化分散鍵EP1(B1),EP2(B2)…EPn(Bn)をユーザ端末20が記憶するので、ユーザ秘密鍵Sxをなくした場合にも、しきい値k個以上の分散鍵を収集してデータ鍵Kを復元することにより暗号化データEK(D) を復号化できる。
また、本実施形態に係る秘密情報管理システムを用いれば、暗号化したデータをユーザ端末20に記憶しておくことにより、ユーザ端末20を他人に使用されてもデータを閲覧されることがなく、かつユーザ秘密鍵Sxをなくしても暗号化データEK(D)を復号化し得るシステムを構築することができる。
なお、復号化動作を行なう主体は、鍵管理装置40に限らず、あらゆる可能性が考えられる。例えば、復号化部19の機能をコンピュータに実現させるためのプログラムをユーザ端末20又は分散管理者端末30にインストールすることにより、ユーザ端末20又は分散管理者端末30に復号化動作を行なわせるように変形することができる。
<その他>
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
10・10S・10T・・・秘密情報管理装置、11・・・通信装置、12・・・CPU、13・・・ディスク装置、13P・・・公開鍵リスト記憶部、13Q・・・暗号化データ記憶部、14・・・メモリ、15・・・データ鍵生成部、16・・・秘密分散部、17・・・暗号化部、18・・・データ管理部、19・・・復号化部、20・・・ユーザ端末、21・・・記憶部、22・・・入力部、23・・・演算部、24・・・通信部、25・・・表示部、30・・・分散管理者端末、40・・・鍵管理装置、41・・・通信装置、42・・・CPU、43・・・ディスク装置、44・・・メモリ、50・・・暗号化データ管理装置、51・・・通信装置、52・・・CPU、53・・・ディスク装置、54・・・メモリ。
Claims (6)
- しきい値kおよび分散数nの(k,n)型の秘密分散方式を使用可能な秘密情報管理装置であって、
データと、分散数n個分の分散管理者IDと、前記しきい値kと、ユーザIDとを受信するためのデータ受信手段と、
互いに関連付けられた分散管理者IDと分散管理者公開鍵と分散管理者アドレス情報との組をn個以上含み、かつ前記ユーザIDと該ユーザIDに対応するユーザ公開鍵とを含む公開鍵リストを予め記憶する公開鍵リスト記憶手段と、
乱数を用いてデータ鍵を生成するデータ鍵生成手段と、
このデータ鍵に基づいて前記データを暗号化し、暗号化データを生成する暗号化データ生成手段と、
前記受信したユーザIDに基づいて、前記公開鍵リスト記憶手段から前記ユーザ公開鍵を検索し、該ユーザ公開鍵を用いて前記データ鍵を暗号化し、暗号化データ鍵を生成する暗号化データ鍵生成手段と、
前記(k,n)型の秘密分散方式に基づいて前記データ鍵を秘密分散し、n個の分散鍵を生成する分散鍵生成手段と、
前記データ受信手段が受信するn個の分散管理者IDに関連する分散管理者公開鍵を前記公開鍵リスト記憶手段から読み込み、該n個の分散管理者公開鍵に基づいて、前記n個の分散鍵を個別に暗号化し、n個の暗号化分散鍵を生成する暗号化分散鍵生成手段と、
前記暗号化データ、前記暗号化データ鍵および前記n個の暗号化分散鍵が記憶される暗号化データ記憶手段と、
前記暗号化データの復号化要求を復号化方式情報とともに受信した場合、該復号化方式情報が、第1復号化方式情報および第2復号化方式情報のいずれであるかを判定する復号化方式判定手段と、
前記復号化方式情報が第1復号化方式情報である場合、前記暗号化データ鍵を該暗号化データ鍵の復号化要求とともに、前記復号化方式情報の送信元に送信する暗号化データ鍵送信手段と、
前記暗号化データ鍵の復号化要求に応じて、前記ユーザ公開鍵に対応するユーザ秘密鍵により復号化されたデータ鍵を前記復号化方式情報の送信元から受信した場合、このデータ鍵を用いて前記暗号化データを復号化して前記データを得る第1復号化手段と、
前記復号化方式情報が第2復号化方式情報である場合、前記公開鍵リストに含まれる分散管理者アドレス情報に基づいて、前記暗号化データ記憶手段内のn個の暗号化分散鍵を個別に送信する暗号化分散鍵送信手段と、
前記各暗号化分散鍵の送信先で分散管理者秘密鍵により暗号化分散鍵が個別に復号化され、k個の送信先から分散鍵を受信した場合、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を復元するデータ鍵復元手段と、
このデータ鍵に基づいて前記暗号化データを復号化して前記データを得る第2復号化手段と
を備えたことを特徴とする秘密情報管理装置。 - データを入力するためのユーザ端末と、しきい値kおよび分散数nの(k,n)型の秘密分散方式を使用して、前記データを暗号化した暗号化データを記憶するための秘密情報管理装置とを備えた秘密情報管理システムであって、
前記秘密情報管理装置は、
前記データと、分散数n個分の分散管理者IDと、前記しきい値kと、ユーザIDとを受信するためのデータ受信手段と、
互いに関連付けられた分散管理者IDと分散管理者公開鍵と分散管理者アドレス情報との組をn個以上含み、かつ前記ユーザIDと該ユーザIDに対応するユーザ公開鍵とを含む公開鍵リストを予め記憶する公開鍵リスト記憶手段と、
乱数を用いてデータ鍵を生成するデータ鍵生成手段と、
このデータ鍵に基づいて前記データを暗号化し、暗号化データを生成する暗号化データ生成手段と、
前記受信したユーザIDに基づいて、前記公開鍵リスト記憶手段から前記ユーザ公開鍵を検索し、該ユーザ公開鍵を用いて前記データ鍵を暗号化し、暗号化データ鍵を生成する暗号化データ鍵生成手段と、
前記(k,n)型の秘密分散方式に基づいて前記データ鍵を秘密分散し、n個の分散鍵を生成する分散鍵生成手段と、
前記データ受信手段が受信するn個の分散管理者IDに関連する分散管理者公開鍵を前記公開鍵リスト記憶手段から読み込み、該n個の分散管理者公開鍵に基づいて、前記n個の分散鍵を個別に暗号化し、n個の暗号化分散鍵を生成する暗号化分散鍵生成手段と、
前記暗号化データ、前記暗号化データ鍵および前記n個の暗号化分散鍵が記憶される暗号化データ記憶手段と、
前記暗号化データの復号化要求を復号化方式情報とともに前記ユーザ端末から受信した場合、該復号化方式情報が、第1復号化方式情報および第2復号化方式情報のいずれであるかを判定する復号化方式判定手段と、
前記復号化方式情報が第1復号化方式情報である場合、前記暗号化データ鍵を該暗号化データ鍵の復号化要求とともに前記ユーザ端末に送信する暗号化データ鍵送信手段と、
前記暗号化データ鍵の復号化要求に応じて、前記ユーザ公開鍵に対応するユーザ秘密鍵により復号化されたデータ鍵を前記ユーザ端末から受信するデータ鍵受信手段と、
前記データ鍵受信手段により受信したデータ鍵を用いて前記暗号化データを復号化して前記データを得る第1復号化手段と、
前記復号化方式情報が第2復号化方式情報である場合、前記公開鍵リストに含まれる分散管理者アドレス情報に基づいて、前記暗号化データ記憶手段内のn個の暗号化分散鍵を個別に送信する暗号化分散鍵送信手段と、
前記各暗号化分散鍵の送信先で分散管理者秘密鍵により暗号化分散鍵が個別に復号化され、k個の送信先から分散鍵を受信した場合、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を復元するデータ鍵復元手段と、
このデータ鍵に基づいて前記暗号化データを復号化して前記データを得る第2復号化手段と
を備え、
前記ユーザ端末は、
前記データと、分散数n個分の分散管理者IDと、前記しきい値kと、前記ユーザIDとを、前記秘密情報管理装置に送信するためのデータ送信手段と、
前記暗号化データの復号化要求を前記復号化方式情報とともに前記秘密情報管理装置に送信する復号化要求送信手段と、
前記暗号化データ鍵及び該暗号化データ鍵の復号化要求を前記秘密情報管理装置から受信した場合、該暗号化データ鍵を前記ユーザ秘密鍵により復号化し、該秘密情報管理装置にデータ鍵を送信するデータ鍵送信手段と
を備えたことを特徴とする秘密情報管理システム。 - データを入力するためのユーザ端末と、しきい値kおよび分散数nの(k,n)型の秘密分散方式を使用して、前記データを暗号化した暗号化データを記憶するための秘密情報管理装置とを備えた秘密情報管理システムであって、
前記秘密情報管理装置は、
前記暗号化データと、データ鍵と、分散数n個分の分散管理者IDと、しきい値kと、ユーザIDとを受信するための暗号化データ受信手段と、
互いに関連付けられた分散管理者IDと分散管理者公開鍵と分散管理者アドレス情報との組をn個以上含み、かつ前記ユーザIDと該ユーザIDに対応するユーザ公開鍵とを含む公開鍵リストを予め記憶する公開鍵リスト記憶手段と、
前記受信したユーザIDに基づいて、前記公開鍵リスト記憶手段から前記ユーザ公開鍵を検索し、該ユーザ公開鍵を用いて前記データ鍵を暗号化し、暗号化データ鍵を生成する暗号化データ鍵生成手段と、
前記(k,n)型の秘密分散方式に基づいて前記データ鍵を秘密分散し、n個の分散鍵を生成する分散鍵生成手段と、
前記データ受信手段が受信するn個の分散管理者IDに関連する分散管理者公開鍵を前記公開鍵リスト記憶手段から読み込み、該n個の分散管理者公開鍵に基づいて、前記n個の分散鍵を個別に暗号化し、n個の暗号化分散鍵を生成する暗号化分散鍵生成手段と、
前記暗号化データ、前記暗号化データ鍵および前記n個の暗号化分散鍵が記憶される暗号化データ記憶手段と
を備え、
前記ユーザ端末は、
前記データと、分散数n個分の分散管理者IDと、前記しきい値kと、前記ユーザIDとを入力するための手段と、
乱数を用いてデータ鍵を生成するデータ鍵生成手段と、
このデータ鍵に基づいて前記データを暗号化し、暗号化データを生成する暗号化データ生成手段と、
前記暗号化データと、前記データ鍵と、前記n個分の分散管理者IDと、前記しきい値kとを前記秘密情報管理装置に送信する暗号化データ送信手段と
を備えたことを特徴とする秘密情報管理システム。 - 請求項3に記載の秘密情報管理システムにおいて、
前記秘密情報管理装置は、
前記暗号化データ受信手段、前記公開鍵リスト記憶手段、前記暗号化データ鍵生成手段、前記分散鍵生成手段および前記暗号化分散鍵生成手段を有する鍵管理装置と、
前記暗号化データ記憶手段を有する暗号化データ管理装置と
を備えたことを特徴とする秘密情報管理システム。 - 請求項4に記載の秘密情報管理システムにおいて、
前記鍵管理装置は、
前記暗号化データ鍵およびn個の暗号化分散鍵を前記ユーザ端末に送信する手段
を備え、
前記ユーザ端末は、
前記暗号化データ、前記暗号化データ鍵およびn個の暗号化分散鍵を互いに関連付けて記憶する手段
を備えたことを特徴とする秘密情報管理システム。 - しきい値kおよび分散数nの(k,n)型の秘密分散方式を使用可能な秘密情報管理装置であって、
データと、ユーザIDとを受信するためのデータ受信手段と、
互いに関連付けられた分散管理者IDと分散管理者公開鍵と分散管理者アドレス情報との組をn個含み、かつ前記ユーザIDと該ユーザIDに対応するユーザ公開鍵を含む公開鍵リストを、前記しきい値kに関連付けて予め記憶する公開鍵リスト記憶手段と、
乱数を用いてデータ鍵を生成するデータ鍵生成手段と、
このデータ鍵に基づいて前記データを暗号化し、暗号化データを生成する暗号化データ生成手段と、
前記(k,n)型の秘密分散方式に基づいて前記データ鍵を秘密分散し、n個の分散鍵を生成する分散鍵生成手段と、
前記受信したユーザIDから、前記公開鍵リスト内のn個の分散管理者公開鍵を読み込み、該n個の分散管理者公開鍵に基づいて、前記n個の分散鍵を個別に暗号化し、n個の暗号化分散鍵を生成する暗号化分散鍵生成手段と、
前記暗号化データおよび前記n個の暗号化分散鍵が記憶される暗号化データ記憶手段と、
前記暗号化データの復号化要求を受信した場合、前記公開鍵リストに含まれるn個の分散管理者アドレス情報に基づいて、前記暗号化データ記憶手段内のn個の暗号化分散鍵を個別に送信する暗号化分散鍵送信手段と、
前記各暗号化分散鍵の送信先で分散管理者秘密鍵により暗号化分散鍵が個別に復号化され、k個の送信先から分散鍵を受信した場合、前記(k,n)型の秘密分散方式に基づいて前記データ鍵を復元するデータ鍵復元手段と、
このデータ鍵に基づいて前記暗号化データを復号化して前記データを得る復号化手段と
を備えたことを特徴とする秘密情報管理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006284087A JP2008103936A (ja) | 2006-10-18 | 2006-10-18 | 秘密情報管理装置および秘密情報管理システム |
US11/907,680 US7873168B2 (en) | 2006-10-18 | 2007-10-16 | Secret information management apparatus and secret information management system |
CN2007101823557A CN101166089B (zh) | 2006-10-18 | 2007-10-18 | 秘密信息管理设备与秘密信息管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006284087A JP2008103936A (ja) | 2006-10-18 | 2006-10-18 | 秘密情報管理装置および秘密情報管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008103936A true JP2008103936A (ja) | 2008-05-01 |
Family
ID=39317956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006284087A Pending JP2008103936A (ja) | 2006-10-18 | 2006-10-18 | 秘密情報管理装置および秘密情報管理システム |
Country Status (3)
Country | Link |
---|---|
US (1) | US7873168B2 (ja) |
JP (1) | JP2008103936A (ja) |
CN (1) | CN101166089B (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012151546A (ja) * | 2011-01-17 | 2012-08-09 | Kddi Corp | ストレージ装置、ストレージ方法およびプログラム |
JP2013127647A (ja) * | 2013-03-25 | 2013-06-27 | Panasonic Corp | 通信装置 |
CN103312494A (zh) * | 2012-03-14 | 2013-09-18 | 中国人民银行印制科学技术研究所 | 数据分散存储方法、数据还原方法及数据卡 |
JP2014195331A (ja) * | 2009-11-25 | 2014-10-09 | Security First Corp | 移動中のデータをセキュア化するためのシステムおよび方法 |
US8904194B2 (en) | 2004-10-25 | 2014-12-02 | Security First Corp. | Secure data parser method and system |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
JP2016177141A (ja) * | 2015-03-20 | 2016-10-06 | 日本電気株式会社 | 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム |
WO2016158721A1 (ja) * | 2015-03-27 | 2016-10-06 | Necソリューションイノベータ株式会社 | データ管理装置、データ管理方法、及びコンピュータ読み取り可能な記録媒体 |
JP2018006852A (ja) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法 |
JP2020088421A (ja) * | 2018-11-15 | 2020-06-04 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
JP2021502023A (ja) * | 2017-11-02 | 2021-01-21 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 |
JP7454564B2 (ja) | 2018-09-30 | 2024-03-22 | ヴェチェーン グローバル テクノロジーズ エス.エイ.アール.エル. | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8090105B2 (en) * | 2004-11-24 | 2012-01-03 | International Business Machines Corporation | Broadcast encryption with dual tree sizes |
JP4334580B2 (ja) * | 2007-04-09 | 2009-09-30 | 株式会社東芝 | 鍵管理システム及び鍵管理方法 |
WO2009134213A2 (en) * | 2008-05-02 | 2009-11-05 | Radiantrust Pte Ltd | Method and system for on-screen authentication using secret visual message |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
WO2010100923A1 (ja) | 2009-03-03 | 2010-09-10 | Kddi株式会社 | 鍵共有システム |
US8352482B2 (en) | 2009-07-21 | 2013-01-08 | Vmware, Inc. | System and method for replicating disk images in a cloud computing based virtual machine file system |
US8234518B2 (en) * | 2009-07-21 | 2012-07-31 | Vmware, Inc. | Method for voting with secret shares in a distributed system |
US8223974B2 (en) * | 2009-07-31 | 2012-07-17 | Telefonaktiebolaget L M Ericsson (Publ) | Self-healing encryption keys |
US8254580B2 (en) * | 2009-09-30 | 2012-08-28 | Telefonaktiebolaget L M Ericsson (Publ) | Key distribution in a hierarchy of nodes |
US8352490B2 (en) * | 2009-10-22 | 2013-01-08 | Vmware, Inc. | Method and system for locating update operations in a virtual machine disk image |
WO2011058533A2 (en) * | 2009-11-16 | 2011-05-19 | Discretix Technologies Ltd. | Methods circuits devices and systems for provisioning of cryptographic data to one or more electronic devices |
US9231758B2 (en) * | 2009-11-16 | 2016-01-05 | Arm Technologies Israel Ltd. | System, device, and method of provisioning cryptographic data to electronic devices |
US10454674B1 (en) * | 2009-11-16 | 2019-10-22 | Arm Limited | System, method, and device of authenticated encryption of messages |
JP5296220B2 (ja) * | 2009-11-25 | 2013-09-25 | 株式会社東芝 | 署名データサーバ及びユーザ端末 |
US11614893B2 (en) | 2010-09-15 | 2023-03-28 | Pure Storage, Inc. | Optimizing storage device access based on latency |
JP5225412B2 (ja) * | 2011-03-03 | 2013-07-03 | 株式会社東芝 | 通信装置および通信方法 |
US8687814B2 (en) * | 2011-05-20 | 2014-04-01 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
US9935768B2 (en) | 2012-08-06 | 2018-04-03 | Samsung Electronics Co., Ltd. | Processors including key management circuits and methods of operating key management circuits |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
US11032259B1 (en) * | 2012-09-26 | 2021-06-08 | Pure Storage, Inc. | Data protection in a storage system |
US8745415B2 (en) * | 2012-09-26 | 2014-06-03 | Pure Storage, Inc. | Multi-drive cooperation to generate an encryption key |
US10623386B1 (en) * | 2012-09-26 | 2020-04-14 | Pure Storage, Inc. | Secret sharing data protection in a storage system |
US9720848B2 (en) * | 2013-07-08 | 2017-08-01 | Hitachi, Ltd. | Storage device and control method for storage device |
US11128448B1 (en) | 2013-11-06 | 2021-09-21 | Pure Storage, Inc. | Quorum-aware secret sharing |
US10263770B2 (en) | 2013-11-06 | 2019-04-16 | Pure Storage, Inc. | Data protection in a storage system using external secrets |
US9516016B2 (en) | 2013-11-11 | 2016-12-06 | Pure Storage, Inc. | Storage array password management |
US9218244B1 (en) | 2014-06-04 | 2015-12-22 | Pure Storage, Inc. | Rebuilding data across storage nodes |
US9213485B1 (en) | 2014-06-04 | 2015-12-15 | Pure Storage, Inc. | Storage system architecture |
US9367243B1 (en) | 2014-06-04 | 2016-06-14 | Pure Storage, Inc. | Scalable non-uniform storage sizes |
US11399063B2 (en) | 2014-06-04 | 2022-07-26 | Pure Storage, Inc. | Network authentication for a storage system |
US10114757B2 (en) | 2014-07-02 | 2018-10-30 | Pure Storage, Inc. | Nonrepeating identifiers in an address space of a non-volatile solid-state storage |
US8874836B1 (en) | 2014-07-03 | 2014-10-28 | Pure Storage, Inc. | Scheduling policy for queues in a non-volatile solid-state storage |
US9747229B1 (en) | 2014-07-03 | 2017-08-29 | Pure Storage, Inc. | Self-describing data format for DMA in a non-volatile solid-state storage |
US9495255B2 (en) | 2014-08-07 | 2016-11-15 | Pure Storage, Inc. | Error recovery in a storage cluster |
US9483346B2 (en) | 2014-08-07 | 2016-11-01 | Pure Storage, Inc. | Data rebuild on feedback from a queue in a non-volatile solid-state storage |
US9558069B2 (en) | 2014-08-07 | 2017-01-31 | Pure Storage, Inc. | Failure mapping in a storage array |
US11496893B2 (en) * | 2014-10-07 | 2022-11-08 | Nippon Telegraph And Telephone Corporation | Secure computation system and relay device, and method, program, and recording medium thereof |
GB2531770A (en) * | 2014-10-30 | 2016-05-04 | Ibm | Confidential Extracting System Internal Data |
US9639687B2 (en) * | 2014-11-18 | 2017-05-02 | Cloudfare, Inc. | Multiply-encrypting data requiring multiple keys for decryption |
US9948615B1 (en) | 2015-03-16 | 2018-04-17 | Pure Storage, Inc. | Increased storage unit encryption based on loss of trust |
US10082985B2 (en) | 2015-03-27 | 2018-09-25 | Pure Storage, Inc. | Data striping across storage nodes that are assigned to multiple logical arrays |
US10178169B2 (en) | 2015-04-09 | 2019-01-08 | Pure Storage, Inc. | Point to point based backend communication layer for storage processing |
US9906505B2 (en) * | 2015-05-08 | 2018-02-27 | Nxp B.V. | RSA decryption using multiplicative secret sharing |
US10140149B1 (en) | 2015-05-19 | 2018-11-27 | Pure Storage, Inc. | Transactional commits with hardware assists in remote memory |
KR102460096B1 (ko) * | 2015-05-27 | 2022-10-27 | 삼성에스디에스 주식회사 | 클라우드 서비스를 위한 암호화 키 관리 방법 및 그 장치 |
US11232079B2 (en) | 2015-07-16 | 2022-01-25 | Pure Storage, Inc. | Efficient distribution of large directories |
US10853266B2 (en) | 2015-09-30 | 2020-12-01 | Pure Storage, Inc. | Hardware assisted data lookup methods |
US9768953B2 (en) * | 2015-09-30 | 2017-09-19 | Pure Storage, Inc. | Resharing of a split secret |
US9843453B2 (en) | 2015-10-23 | 2017-12-12 | Pure Storage, Inc. | Authorizing I/O commands with I/O tokens |
US10007457B2 (en) | 2015-12-22 | 2018-06-26 | Pure Storage, Inc. | Distributed transactions with token-associated execution |
US10089178B2 (en) * | 2016-02-29 | 2018-10-02 | International Business Machines Corporation | Developing an accurate dispersed storage network memory performance model through training |
US10216420B1 (en) | 2016-07-24 | 2019-02-26 | Pure Storage, Inc. | Calibration of flash channels in SSD |
US10203903B2 (en) | 2016-07-26 | 2019-02-12 | Pure Storage, Inc. | Geometry based, space aware shelf/writegroup evacuation |
US11422719B2 (en) | 2016-09-15 | 2022-08-23 | Pure Storage, Inc. | Distributed file deletion and truncation |
US10756816B1 (en) | 2016-10-04 | 2020-08-25 | Pure Storage, Inc. | Optimized fibre channel and non-volatile memory express access |
US10979223B2 (en) | 2017-01-31 | 2021-04-13 | Pure Storage, Inc. | Separate encryption for a solid-state drive |
US10528488B1 (en) | 2017-03-30 | 2020-01-07 | Pure Storage, Inc. | Efficient name coding |
US10944671B2 (en) | 2017-04-27 | 2021-03-09 | Pure Storage, Inc. | Efficient data forwarding in a networked device |
US11947814B2 (en) | 2017-06-11 | 2024-04-02 | Pure Storage, Inc. | Optimizing resiliency group formation stability |
CN107508791B (zh) * | 2017-07-12 | 2020-04-10 | 武汉精伦电气有限公司 | 一种基于分散密钥加密的终端身份验证方法及系统 |
CN107689867B (zh) * | 2017-09-08 | 2019-12-10 | 晋商博创(北京)科技有限公司 | 一种在开放环境下的密钥保护方法和系统 |
US10657071B2 (en) * | 2017-09-25 | 2020-05-19 | Intel Corporation | System, apparatus and method for page granular, software controlled multiple key memory encryption |
US10884919B2 (en) | 2017-10-31 | 2021-01-05 | Pure Storage, Inc. | Memory management in a storage system |
US10860475B1 (en) | 2017-11-17 | 2020-12-08 | Pure Storage, Inc. | Hybrid flash translation layer |
US10895994B2 (en) * | 2017-12-11 | 2021-01-19 | International Business Machines Corporation | File access control on magnetic tape by encrypting metadata |
US10467527B1 (en) | 2018-01-31 | 2019-11-05 | Pure Storage, Inc. | Method and apparatus for artificial intelligence acceleration |
US11494109B1 (en) | 2018-02-22 | 2022-11-08 | Pure Storage, Inc. | Erase block trimming for heterogenous flash memory storage devices |
US20210019971A1 (en) * | 2018-04-17 | 2021-01-21 | Coinbase, Inc. | Offline storage system and method of use |
US11436023B2 (en) | 2018-05-31 | 2022-09-06 | Pure Storage, Inc. | Mechanism for updating host file system and flash translation layer based on underlying NAND technology |
US10762235B2 (en) * | 2018-06-12 | 2020-09-01 | Mcafee, Llc | Methods, systems, and media for storing and retrieving data from distributed vaults |
US11500570B2 (en) | 2018-09-06 | 2022-11-15 | Pure Storage, Inc. | Efficient relocation of data utilizing different programming modes |
US11520514B2 (en) | 2018-09-06 | 2022-12-06 | Pure Storage, Inc. | Optimized relocation of data based on data characteristics |
US11611539B2 (en) * | 2018-12-16 | 2023-03-21 | Auth9, Inc. | Method, computer program product and apparatus for encrypting and decrypting data using multiple authority keys |
JP7356673B2 (ja) * | 2019-02-22 | 2023-10-05 | パナソニックホールディングス株式会社 | クラウドサービスを用いた安全な秘密分散保管システム |
US11334254B2 (en) | 2019-03-29 | 2022-05-17 | Pure Storage, Inc. | Reliability based flash page sizing |
US11775189B2 (en) | 2019-04-03 | 2023-10-03 | Pure Storage, Inc. | Segment level heterogeneity |
US11099986B2 (en) | 2019-04-12 | 2021-08-24 | Pure Storage, Inc. | Efficient transfer of memory contents |
US11714572B2 (en) | 2019-06-19 | 2023-08-01 | Pure Storage, Inc. | Optimized data resiliency in a modular storage system |
US11281394B2 (en) | 2019-06-24 | 2022-03-22 | Pure Storage, Inc. | Replication across partitioning schemes in a distributed storage system |
KR20210069473A (ko) * | 2019-12-03 | 2021-06-11 | 삼성전자주식회사 | 사용자에 대한 인증을 통해 유저 데이터에 대한 권한을 부여하는 시큐리티 프로세서 및 이를 포함하는 컴퓨팅 시스템 |
EP3860035A1 (en) | 2020-01-29 | 2021-08-04 | Sebastien Armleder | Storing and determining a data element |
US11188432B2 (en) | 2020-02-28 | 2021-11-30 | Pure Storage, Inc. | Data resiliency by partially deallocating data blocks of a storage device |
US11507297B2 (en) | 2020-04-15 | 2022-11-22 | Pure Storage, Inc. | Efficient management of optimal read levels for flash storage systems |
US11256587B2 (en) | 2020-04-17 | 2022-02-22 | Pure Storage, Inc. | Intelligent access to a storage device |
US11474986B2 (en) | 2020-04-24 | 2022-10-18 | Pure Storage, Inc. | Utilizing machine learning to streamline telemetry processing of storage media |
US11416338B2 (en) | 2020-04-24 | 2022-08-16 | Pure Storage, Inc. | Resiliency scheme to enhance storage performance |
CN111342966B (zh) * | 2020-05-22 | 2020-08-25 | 支付宝(杭州)信息技术有限公司 | 一种数据的存储方法、数据的恢复方法、装置及设备 |
US11768763B2 (en) | 2020-07-08 | 2023-09-26 | Pure Storage, Inc. | Flash secure erase |
US11513974B2 (en) | 2020-09-08 | 2022-11-29 | Pure Storage, Inc. | Using nonce to control erasure of data blocks of a multi-controller storage system |
US11681448B2 (en) | 2020-09-08 | 2023-06-20 | Pure Storage, Inc. | Multiple device IDs in a multi-fabric module storage system |
US11487455B2 (en) | 2020-12-17 | 2022-11-01 | Pure Storage, Inc. | Dynamic block allocation to optimize storage system performance |
US11630593B2 (en) | 2021-03-12 | 2023-04-18 | Pure Storage, Inc. | Inline flash memory qualification in a storage system |
US11832410B2 (en) | 2021-09-14 | 2023-11-28 | Pure Storage, Inc. | Mechanical energy absorbing bracket apparatus |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
US5557765A (en) | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for data recovery |
JPH10198272A (ja) | 1996-12-27 | 1998-07-31 | Canon Inc | 階層を有する鍵管理方法及び暗号システム、分散デジタル署名システム |
JPH1115373A (ja) | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | 公開鍵暗号方式 |
JPH1165441A (ja) | 1997-08-26 | 1999-03-05 | Hitachi Ltd | 複数暗号文の平文同一性証明方法および装置 |
US6754820B1 (en) * | 2001-01-30 | 2004-06-22 | Tecsec, Inc. | Multiple level access system |
JP3794457B2 (ja) | 1998-02-13 | 2006-07-05 | 株式会社ルネサステクノロジ | データの暗号化復号化方法 |
JP2000165373A (ja) | 1998-11-25 | 2000-06-16 | Toshiba Corp | 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体 |
US6697947B1 (en) * | 1999-06-17 | 2004-02-24 | International Business Machines Corporation | Biometric based multi-party authentication |
JP2001044982A (ja) | 1999-07-26 | 2001-02-16 | Toshiba Corp | 暗号通信システム及び記憶媒体 |
JP3662828B2 (ja) | 2000-10-04 | 2005-06-22 | 北陸日本電気ソフトウェア株式会社 | ファイル暗号化システム |
JP3659178B2 (ja) * | 2001-02-22 | 2005-06-15 | 日本電信電話株式会社 | 分散ディジタル署名作成方法及び装置及び分散ディジタル署名付ディジタル文書作成方法及び装置及び分散ディジタル署名作成プログラム及び分散ディジタル署名作成プログラムを格納した記憶媒体 |
MXPA04003933A (es) * | 2001-10-26 | 2004-06-18 | Matsushita Electric Ind Co Ltd | Aparato de adminstracion de codigo. |
US7136489B1 (en) * | 2002-09-12 | 2006-11-14 | Novell, Inc. | Method and system for enhancing network security using a multilateral authorization mechanism |
KR100561846B1 (ko) * | 2003-10-08 | 2006-03-16 | 삼성전자주식회사 | 가중된 비밀 공유 및 복원 방법 |
US7594275B2 (en) * | 2003-10-14 | 2009-09-22 | Microsoft Corporation | Digital rights management system |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
KR100737876B1 (ko) * | 2005-02-25 | 2007-07-12 | 삼성전자주식회사 | 계층적 문턱 트리에 기반한 브로드캐스트 암호화 방법 |
CN1801696B (zh) * | 2006-01-13 | 2011-02-09 | 南京邮电大学 | 一种网格计算机环境下虚拟组织的密钥管理方法 |
-
2006
- 2006-10-18 JP JP2006284087A patent/JP2008103936A/ja active Pending
-
2007
- 2007-10-16 US US11/907,680 patent/US7873168B2/en not_active Expired - Fee Related
- 2007-10-18 CN CN2007101823557A patent/CN101166089B/zh not_active Expired - Fee Related
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9906500B2 (en) | 2004-10-25 | 2018-02-27 | Security First Corp. | Secure data parser method and system |
US9985932B2 (en) | 2004-10-25 | 2018-05-29 | Security First Corp. | Secure data parser method and system |
US11178116B2 (en) | 2004-10-25 | 2021-11-16 | Security First Corp. | Secure data parser method and system |
US9992170B2 (en) | 2004-10-25 | 2018-06-05 | Security First Corp. | Secure data parser method and system |
US8904194B2 (en) | 2004-10-25 | 2014-12-02 | Security First Corp. | Secure data parser method and system |
US9009848B2 (en) | 2004-10-25 | 2015-04-14 | Security First Corp. | Secure data parser method and system |
US9047475B2 (en) | 2004-10-25 | 2015-06-02 | Security First Corp. | Secure data parser method and system |
US9135456B2 (en) | 2004-10-25 | 2015-09-15 | Security First Corp. | Secure data parser method and system |
US9177159B2 (en) | 2004-10-25 | 2015-11-03 | Security First Corp. | Secure data parser method and system |
US9294445B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Secure data parser method and system |
US9294444B2 (en) | 2004-10-25 | 2016-03-22 | Security First Corp. | Systems and methods for cryptographically splitting and storing data |
US9338140B2 (en) | 2004-10-25 | 2016-05-10 | Security First Corp. | Secure data parser method and system |
US9871770B2 (en) | 2004-10-25 | 2018-01-16 | Security First Corp. | Secure data parser method and system |
US9516002B2 (en) | 2009-11-25 | 2016-12-06 | Security First Corp. | Systems and methods for securing data in motion |
JP2014195331A (ja) * | 2009-11-25 | 2014-10-09 | Security First Corp | 移動中のデータをセキュア化するためのシステムおよび方法 |
US9411524B2 (en) | 2010-05-28 | 2016-08-09 | Security First Corp. | Accelerator system for use with secure data storage |
JP2012151546A (ja) * | 2011-01-17 | 2012-08-09 | Kddi Corp | ストレージ装置、ストレージ方法およびプログラム |
CN103312494A (zh) * | 2012-03-14 | 2013-09-18 | 中国人民银行印制科学技术研究所 | 数据分散存储方法、数据还原方法及数据卡 |
JP2013127647A (ja) * | 2013-03-25 | 2013-06-27 | Panasonic Corp | 通信装置 |
JP2016177141A (ja) * | 2015-03-20 | 2016-10-06 | 日本電気株式会社 | 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム |
WO2016158721A1 (ja) * | 2015-03-27 | 2016-10-06 | Necソリューションイノベータ株式会社 | データ管理装置、データ管理方法、及びコンピュータ読み取り可能な記録媒体 |
JP2018006852A (ja) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法 |
JP2021502023A (ja) * | 2017-11-02 | 2021-01-21 | テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド | データ共有方法、クライアント、サーバ、コンピューティングデバイス、及び記憶媒体 |
US11223477B2 (en) | 2017-11-02 | 2022-01-11 | Tencent Technology (Shenzhen) Company Ltd | Data sharing method, client, server, computing device, and storage medium |
JP7454564B2 (ja) | 2018-09-30 | 2024-03-22 | ヴェチェーン グローバル テクノロジーズ エス.エイ.アール.エル. | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 |
JP7190336B2 (ja) | 2018-11-15 | 2022-12-15 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
JP2020088421A (ja) * | 2018-11-15 | 2020-06-04 | 富士通株式会社 | 通信装置、通信方法、および通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
US7873168B2 (en) | 2011-01-18 |
CN101166089B (zh) | 2010-10-20 |
US20080095375A1 (en) | 2008-04-24 |
CN101166089A (zh) | 2008-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2008103936A (ja) | 秘密情報管理装置および秘密情報管理システム | |
JP4334580B2 (ja) | 鍵管理システム及び鍵管理方法 | |
JP5024999B2 (ja) | 暗号管理装置、暗号管理方法、暗号管理プログラム | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
US5343527A (en) | Hybrid encryption method and system for protecting reusable software components | |
CN100538716C (zh) | 用于使用逻辑分区管理加密的内容的系统及方法 | |
JP2008061197A (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
JP2006345261A (ja) | データ処理装置 | |
JP4539952B2 (ja) | 情報分散保管システム、その装置、プログラム及び記録媒体 | |
CN100547598C (zh) | 基于对称密钥加密保存和检索数据 | |
CN114036240A (zh) | 一种基于区块链的多服务商隐私数据共享系统和方法 | |
KR20020067663A (ko) | 데이터배포시스템 | |
KR101220166B1 (ko) | 데이터 접근 권한 관리 방법 | |
JP2004206474A (ja) | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム | |
JP2007201522A (ja) | 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置 | |
CN112463454B (zh) | 数据恢复方法、服务器、终端设备及存储介质 | |
JP5511925B2 (ja) | アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム | |
JP2014528680A (ja) | デジタルコンテンツ伝送の方法、システムおよび装置 | |
JP3734132B2 (ja) | 鍵リカバリ権限管理方法、その装置及びプログラム記録媒体 | |
JP2007189597A (ja) | 暗号化装置および暗号化方法、並びに復号化装置および復号化方法 | |
JPH11331145A (ja) | 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体 | |
JP2010128901A (ja) | 情報漏えいを防止するログの収集及び参照方法、その装置及びそのプログラム | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP5361850B2 (ja) | アクセス管理システム | |
JP2008294734A (ja) | コンテンツ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081021 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100126 |