JP2008191917A - 秘密情報配送システムおよび秘密情報配送方法 - Google Patents
秘密情報配送システムおよび秘密情報配送方法 Download PDFInfo
- Publication number
- JP2008191917A JP2008191917A JP2007025442A JP2007025442A JP2008191917A JP 2008191917 A JP2008191917 A JP 2008191917A JP 2007025442 A JP2007025442 A JP 2007025442A JP 2007025442 A JP2007025442 A JP 2007025442A JP 2008191917 A JP2008191917 A JP 2008191917A
- Authority
- JP
- Japan
- Prior art keywords
- data
- delivery
- secret information
- secret
- piece
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000012384 transportation and delivery Methods 0.000 claims abstract description 216
- 238000007726 management method Methods 0.000 claims description 86
- 238000004891 communication Methods 0.000 claims description 20
- 238000013075 data extraction Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 10
- 238000002716 delivery method Methods 0.000 claims description 5
- 239000000284 extract Substances 0.000 claims description 4
- 230000008569 process Effects 0.000 description 17
- 230000005540 biological transmission Effects 0.000 description 9
- 238000013500 data storage Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Abstract
【解決手段】 秘密情報データの配送先に渡すべきデータを秘密分散法を用いて複数のデータピースに分割し、一部のデータピースは、データ配送元によって可搬型記憶媒体に格納されて、宅配便などの手段によりデータ配送先に配達される。残りのデータピースは、データ配送先が所定のウェブサイトにアクセスしてダウンロードする。データ配送先のコンピュータは、このような2種類のルートで取得したデータピースから元の秘密情報データを復元する。
【選択図】 図1
Description
そのため、本出願人は、特開2006−189925号公報(特許文献2)において、秘密分散法を利用することにより、情報の機密保持に万全を期しつつ、情報の容易な活用を実現する技術を提案している。
秘密情報管理装置101は、インターネット等の通信ネットワークN101を介してユーザ端末102と接続している。また、秘密情報管理装置101は、通信ネットワークN102を介して秘密情報データ分散管理サーバ103(以下「分散管理サーバ103」)と接続している。この分散管理サーバ103は、原データをいくつかの部分に分割して保存するための記憶媒体104を複数個備えている。
フロントエンドモジュール106は、ユーザ端末102からの入力を受け付けて、秘密情報を扱う業務処理を行うソフトウェアである。このフロントエンドモジュール106は、業務要件に応じたビジネスロジックとユーザインタフェースを実装している。バックエンドモジュール107は、フロントエンドモジュール106においてデータの保管やデータの取得をする必要が生じたときに、フロントエンドモジュール106に代わって、データ保管・取得処理を担当するとともに、分散管理サーバ103およびキーワード管理DB105とのインタフェース(図示せず)を介してデータの送受信を行う。
バックエンドモジュール107は、データ保管手段108と、データ取得手段109を備える。
このような構成を備える秘密情報管理装置101は、分散管理サーバ103とキーワード管理DB105とを含む秘密情報管理システム100において、システム管理サーバとしての役割を担うと考えることができる。
バックエンドモジュール107は、保管すべき内容にユーザIDを付加して、所定のフォーマットのデータを生成する(ステップS102)。この生成されたデータが、分散管理サーバ103が分割して保管すべき原データとなる。分散管理サーバ103は、保管要求(ステップS103)を受け付けると、あらかじめ定められた公知の方法で原データを分割し、複数の記憶媒体104に保存する(ステップS104)。このとき、分散管理サーバ103は、分割データを復元するための情報である文書IDを生成する。分散管理サーバ103は、分割保存および文書IDの生成を終えると、バックエンドモジュール107に対し、文書IDを送信する(ステップS105)。以後、バックエンドモジュール107は、この文書IDを分散管理サーバ103に送信すれば、分割保存されているデータを取得できることになる。
フロントエンドモジュール106からバックエンドモジュール107に対し、ユーザ名を指定して、データ取得要求が送られる(ステップS201)。
バックエンドモジュール107は、指定されたユーザ名をハッシュ計算し(ステップS202)、このハッシュ値でキーワード管理DB105を検索する(ステップS203)。ハッシュ値が一致した場合、文書IDを抽出する(ステップS204)。次に、バックエンドモジュール107が、この文書IDを分散管理サーバ103に送信し、該当文書の復元と送信を要求する(ステップS205)と、分散管理サーバ103は、復元データを送信する(ステップS206)。
なお、ユーザ名が異なる場合でも、ハッシュ計算の結果、同一のハッシュ値を持つことがある。その場合は、ステップS204で複数の文書IDが返されるので、ユーザ名同士が一致するものが見つかるまで、ステップS205〜S207の処理を繰り返す。
例えば、図10において、ユーザ端末102が秘密情報管理装置101側から秘密情報データの送信を受ける際、通信回線N101を介するときに暗号化などの対策が施されているならば、ユーザ端末102と秘密情報管理装置101を含む秘密情報管理システムとの間のセキュリティは確保される。しかし、ユーザ端末102からさらに他者の端末200へ秘密情報を送信する場合、適切な対策を講じなければ、データの盗難・紛失時に秘密情報が漏洩するおそれがある。ここで問題となるのは、データが盗難にあったり紛失したりすること自体ではなく、盗難・紛失などにあったデータが外部の者によってその内容を読み取られてしまうことである。もし、他人によって秘密情報データの内容が容易に読み取られるようであっては、秘密分散法を利用して万全に保護をしていたことが無駄になってしまう。
請求項1の秘密情報配送システムは、秘密情報データを秘密分散法によりデータピースに分割して保管するとともに、各データピースから元の秘密情報データを復元する処理を行う秘密情報管理システムと、前記秘密情報管理システムに保存されている秘密情報データを、データ配送先に配送することを管理するデータ配送元端末と、前記秘密情報管理システムに保存されている秘密情報データのデータピースを入手し復元するデータ配送先端末とから構成される秘密情報配送システムであって、前記秘密情報管理システムは、システム前置サーバを含み構成され、前記システム前置サーバは、前記データ配送元端末からの秘密情報抽出要求を受信すると、前記秘密情報管理システムに分散保管されているデータを復元し、復元された1以上のデータを一括して配送対象情報データを作成し、この配送対象情報データを秘密分散法に基づき2個以上のデータピースに分割するデータ抽出・再分割手段と、前記の配送対象情報データを構成するデータピース群の一部を前記データ配送元端末に送信するとともに、残りのデータピースをダウンロード専用ウェブサイトへアップロードするデータピース配送手段と、前記ダウンロード専用ウェブサイトのURLを通知する電子メールを前記データ配送先端末へ送信するメール作成・送信手段とを少なくとも備え、前記データ配送元端末は、入力手段と、画面表示手段と、通信ネットワークを介して前記システム前置サーバと接続する通信インターフェース手段と、不揮発性のエリアを有する可搬型記憶媒体と接続する記憶媒体インターフェース手段と、前記システム前置サーバに対して配送対象情報データを要求するデータ抽出要求手段と、前記システム前置サーバから送信されてきたデータピースを前記可搬型記憶媒体の不揮発性エリアに書きこむデータピース書込手段とを少なくとも備え、前記データ配送先端末は、入力手段と、画面表示手段と、インターネットと接続する通信インターフェース手段と、前記可搬型記憶媒体と接続する記憶媒体インターフェース手段と、前記システム管理サーバから送信された電子メールを受信し、前記ダウンロード専用ウェブサイトのURLを取り出すURL抽出手段と、インターネットを介して前記所定のサイトにアクセスし、データピースをダウンロードするデータピース取得手段と、前記可搬型記憶媒体の不揮発性エリアに格納されているデータピースを読み出し、このデータピースと前記ダウンロードされたデータピースとから元の配送対象情報データを復元するデータ復元手段とを備えることを特徴とする。
「秘密分散法」という用語は、データを分割して保管する方法の代表としての意義を有するにすぎず、他の名称で呼ばれる方法であっても、データを分割して保管し、分割された一部のデータピースからだけでは原データの復元ができない方法であればよい。
「データ配送元」とは、契約等により秘密情報管理システムが提供するサービスを受けることができる者をいう。たとえば、いわゆる名簿業者が、貸金庫に貴重品を預けるような感覚で、自ら収集した秘密情報を安全に保存するために、秘密情報管理システムを利用する場合、この名簿業者は「データ配送元」となる。「データ配送先」とは、ダイレクトメールの発送などの目的により、データ配送元から秘密情報を購入等しようとしている者が考えられる。
「配送対象情報」とは、データ配送元がデータ配送先に提供する秘密情報データをいう。本発明では、配送対象情報自体がデータ配送先に配送されるのではなく、秘密分散法によって、2個以上の情報の断片に分割されて、異なる2ルートで配送される。この情報の断片を「データピース」と呼ぶ。
これにより、秘密情報管理システムが配送先にのみダウンロードサイトのURLとこのサイトにアクセスするために必要なパスワードを通知するので、配送先以外はこのサイトからデータピースをダウンロードすることが困難となる。
これにより、データピースに紛失などによって、元のデータの復元が不可能となっても、予備データピースを同様の方法で配送すれば復元ができる。
これにより、一つのUSBメモリが、ハードディスクとメモリの機能を同時に果たすことができ、データの種類によって、どのエリアに格納すればよいか柔軟に使い分けることができる。
これにより、データの復元処理は、USBメモリの内部で実行できるので、配送元を経由して入手したデータピースをUSBメモリの外部に出さなくてすむ。そのため、セキュリティが確保される。
これにより、配送元端末および配送先端末をシンクライアントとすることができ、セキュリティの確保が万全になる。
〔1.システム構成〕
図1に本発明の実施形態のシステム構成を示す。
本実施形態の主要な構成要素は、データ配送元端末1と、秘密情報管理システム2と、データ配送先端末3である。秘密情報管理システム2として、秘密分散法あるいは多重分散法と呼ばれるサービスシステムを利用する。このようなシステムとして、例えば、エヌ・ティ・ティ・コミュニケーションズ株式会社が提供する秘密分散サービスであるSecuredArchiveなどがある。
このシステム前置サーバ4は、ダウンロード専用ウェブサイト5を開設するウェブサーバと接続できる。なお、システム前置サーバ4とこのウェブサーバとは同一のコンピュータであってもよい。
データ配送先端末3は、インターネットN2を介してウェブサイト5にアクセスでき、かつ、通信ネットワークN3を介してシステム前置サーバ4から電子メールを受信することができる。
処理部6は、データ抽出・再分割手段8と、データピース配送手段9と、メール作成・送信手段10とを含む。
データ抽出・再分割手段8は、データ配送元端末1から抽出要求のあった配送対象情報データを取り出し、この情報データを秘密分散法に基づき2以上のデータピースに分割する処理を行う。
データピース配送手段9は、配送対象情報データを構成するデータピースの一部をデータ配送元端末1に送信するとともに、残りのデータピースをウェブサイト5へアップロードする処理を行う。
メール作成・送信手段10は、ダウンロード専用ウェブサイト5のURLを通知する電子メールをデータ配送先端末3へ送信する処理を行う。これらの各手段の作用については、後に詳しく説明する。
なお、処理部6の各手段は、主として、図示しないCPUが必要なコンピュータプログラムを実行することによって実現する。
処理部11は、データ抽出要求手段14と、データピース書込手段15とを含む。
データ抽出要求手段14は、データ配送先に提供するための情報データの取り出しをシステム前置サーバ4に要求する処理を行う。
データピース書込手段15は、システム前置サーバ4からデータピースをダウンロードし、これを可搬型記憶媒体12に書きこむ処理を行う。処理部11の各手段は、主として、図示しないCPUが必要なコンピュータプログラムを実行することによって実現する。これらの各手段の作用については、後に詳しく説明する。
データ配送元端末1は、他に、図示しないキーボードやマウスなどの入力手段、画面表示手段、通信手段N1を介してシステム前置サーバ4などとの送受信を行うための通信インターフェース手段も備える。
処理部16は、URL抽出手段18と、データピース取得手段19と、データ復元手段20を含む。
URL抽出手段18は、システム前置サーバ4から送信された電子メールを受信し、ダウンロード専用ウェブサイト5のURLを取り出す処理を行う。
データピース取得手段19は、専用ウェブサイト5からデータピースをダウンロードし、データ復元手段20は、このデータピースと、可搬型記憶媒体12に格納されているデータピースとから元の配送対象情報データを復元する処理を行う。
処理部16の各手段は、主として、図示しないCPUが必要なコンピュータプログラムを実行することによって実現する。これらの各手段の作用については、後に詳しく説明する。なお、データ復元手段20は、可搬型記憶媒体12に格納したプログラムを可搬型記憶媒体12の内部で実行させることによって実現されるようにしてもよい。
データ配送先端末3は、他に、図示しないキーボードやマウスなどの入力手段、画面表示手段なども備える。
可搬型の記憶媒体であれば、ハードディスク、フレキシブルディスク、MOなどでもよいが、セキュリティの見地からは、次のような本実施形態に専用のUSBメモリを用いることが望ましい。
本実施形態のシステムの作用の概要を図2に従い説明する。
データ配送業者のオペレータが、データ配送元端末1を介して必要な情報の抽出要求を秘密情報管理システム2に送信する(ステップS1)。必要な情報とは、ダイレクトメール発送業者などの配送先から要求のあった情報である。
ところで、データピースDbをダウンロード(ステップS8)する以前に、USBメモリ12は配送先端末3に接続されているものとする。また、図2において、配送元からのUSBメモリ12の受領(ステップS4)と、システム前置サーバ4からのメールの受信(ステップS5)とのタイミングはいずれが先でも差し支えない。
本システムの作用について、データ配送元端末1側の処理から説明する。
所定の権限を持ったオペレータがキーボード、マウスなどの入力手段を介して、データ配送元端末1を操作する。オペレータの権限の確認のための処理などは公知の方法によって適宜行うものとする。
送り先会社名欄t1には、秘密情報の配送先の名称を入力する。
送り先メールアドレス欄t2には、配送先のオペレータのメールアドレスを入力する。
添付ファイルパスワード欄t3には、配送先において、圧縮された添付ファイルを解凍するためのパスワードを入力する。
たとえば、配送先が東京都港区に住む20代の女性にダイレクトメールを発送することを希望しているとする。この場合、配送元は、住所欄t4に「東京都港区」、性別欄t5に「女性」、年齢欄t6に「20−29」を入力すればよい。このように必要な項目欄に入力を終えると、「実行」ボタンb2をマウスでクリックし、秘密情報管理システム2側に、これらの条件を送信する。
なお、分割後は、配送対象情報データはメモリ上から削除され、システム前置サーバ4のハードディスクなどに保存されることなく、秘密情報管理システム2に分散して保管される。
この画面23上でデータ件名などを確認後に「ピースダウンロード」ボタンb3をクリックすると、データ配送元端末1のデータピース書込手段15は、秘密情報管理システム2に分散保管されていたデータピースDaをダウンロードできる。ここで注意すべきことは、Daはシステム前置サーバ4に一時保管されていたのではなく、ダウンロード要求を受信してから、データピース配送手段9が分散保管されていた記憶媒体から取り出し、データ配送元端末1に送信した、という点である。
この画面上で、「完了画面へ」ボタンb4をクリックすると、システム前置サーバ4のメール作成・送信手段10は、配送先の担当者へメールを送信するとともに、データ配送元端末1にダウンロード完了画面(図示せず)を表示させる。
データ配送元端末1のデータピース書込手段15は、ダウンロードしたデータピースDaを、USBメモリ12の不揮発性エリアに書き込む。ダウンロードしたデータピースDaは、データ配送元端末1のメモリ上あるいはハードディスクなどの記憶媒体に書き込まれることなく、直接USBメモリ12に書き込まれることが望ましい。配送元では、このUSBメモリ12を、データ配送元端末1の記憶媒体インターフェース手段13から取り外し、宅配便などを使って、配送先へ配達する。配達の手段は本発明の範囲外であり、どのような手段でもよい。
システム前置サーバ4では、データ配送元端末1によるデータピースのダウンロードが完了した時点で、予備データピース群を作成する。配送元または配送先にて、秘密分散した各データピースを取得した後に、紛失・破壊などによりデータピースが失われると、本実施形態では同じデータピースを再度ダウンロードすることはできない仕組みとするため、元の情報データの復元が不可能になる。そのため、システム前置サーバ4はデータの再作成処理を行い、予備データピース群を予め作成しておくわけである。
例えば、図7に示すようにダウンロードしたデータピースDaを破壊・紛失したとする。データ配送元端末1は、秘密情報管理システム2に再ダウンロードを要求するとシステム前置サーバ4は、予備データピースDαを送信する。データ配送元端末1による予備データピースの取得が完了すると、システム2では、さらに別の予備データピース群を作成する。なお、図7の場合、紛失したピースグループ(Da,Db)による復元は不可能である。
項目番号(6)は、この例では、DaとDbの組み合わせ情報である。
配送先へは、配送元から宅配便などによってUSBメモリ12が届けられているものとする。また、データ配送先端末3の記憶媒体インターフェース手段17にUSBメモリ12が装着されて、USBメモリ12との入出力ができる状態になっているとする。
このログインパスワードは制限付きのパスワードであり、有効期限が設けてある。ログインパスワードが無効になる条件は、所定の有効期限を経過した場合、あるいは、対象となるデータピースのダウンロードがすべて完了した場合である。
ここで、(Da,Db)の組み合わせのいずれかが、紛失・破損などされた場合は、予備データピース(Dα、Dβ)を再ダウンロードしなくてはならない。この場合、配送元による予備データピースのダウンロード完了後にシステム前置サーバ4からのメール送信が行われ、新たなファイルが添付されてくるので、前回のダウンロード時に送られた添付ファイルは無効となる。
データ配送先端末3が専用ウェブサイト5へアクセスする際の通信プロトコルはHTTPSを用いるとともに、URLには、末尾にメール固有情報を付加(例:https://www.xxx.com/xxx/xxxxxx.do?p=xxxxxxxx)し、付加されているURL以外からのアクセスではログインできないようにするとよい。
なお、ダウンロードファイルが置かれる直上のディレクトリは、ランダムで一意の英数字が混在する名称をつけ、常に一定のディレクトリ名を意識させないといった配慮をすることが望ましい。
ダウンロードされたデータピースDbは、データ配送先端末3の任意の場所に格納されるが、専用USBメモリ12の揮発性エリアが望ましい。データ配送先端末3のハードディスクなどの不揮発性記憶媒体に記録させないように、データピース取得手段19は、専用USBメモリ12の揮発性エリアを指定してダウンロードするようにしてもよい。
また、データピース群は使用される可能性がなくなったとき、つまりダウンロード済みの場合、ログインパスワードが期限切れのためダウンロードができなくなった場合、あるいは、予備データピースがダウンロードされることになり、最初の分割で生成されたデータピースが不要になった場合は、秘密情報管理システム2より削除される。さらに、元のデータピース群が事故無くダウンロードされた場合、予備データピース群が使用される可能性がない。そのため、予備データピース群も、秘密情報管理システム2から削除される。
なお、システム前置サーバ4は、接続する記憶媒体に、データピースの取り扱い履歴を登録し、二度目のダウンロードを許可しないように制御したり、紛失した場合の無効処理をしたりできることが望ましい。
このように、秘密情報の復元処理は、専用USBメモリ12内で実行できるため、配送先のオペレータがデータの内容を視認することなく復元・出力ができる。これも、内部関係者による情報漏洩を防止する方策の一つである。
なお、配送元におけるデータピースのダウンロード、配送先における復元などの操作履歴は、USBメモリ12の不可視エリアに記録されることが望ましい。
前記の実施形態のUSBメモリにUSBキーとしての機能も持たせているならば、シンクライアント機能によるデータ配送元端末1およびデータ配送先端末3の制御が可能になる。端末にUSBキーを装着することによって専用のOSを起動させ、このOSでは、専用USBメモリ以外の媒体への書き込みを不可としたり、USBキーのメモリエリアへのプログラムからの書き込みのみを許可したり、処理途中でUSBキーを取り外した場合は画面ロックをかけたりすることによって、情報の漏洩防止の一端を担わせることができる。また、USBキー自体に有効期限を設けることで、安全性を一層高めることもできる。
しかし、専用のUSBメモリに限らず、可搬型の記憶媒体であれば、外付けハードディスクやMOなどでも差し支えない。宅配便などの人手を介した手段によって、一部のデータピースを配送先に届けることができ、配送ルートの複数化が実現できるからである。また、揮発性エリアを持たない通常のUSBメモリを使用しても差し支えない。
2 秘密情報管理システム
3 データ配送先端末
4 システム前置サーバ
5 ダウンロード専用ウェブサイト
8 データ抽出・再分割手段
9 データピース配送手段
10 メール作成・送信手段
12 可搬型記憶媒体
13 記憶媒体インターフェース手段
14 データ抽出要求手段
15 データピース書込手段
17 記憶媒体インターフェース手段
18 URL抽出手段
19 データピース取得手段
20 データ復元手段
Claims (7)
- 秘密情報データを秘密分散法によりデータピースに分割して保管するとともに、各データピースから元の秘密情報データを復元する処理を行う秘密情報管理システムと、
前記秘密情報管理システムに保存されている秘密情報データを、データ配送先に配送することを管理するデータ配送元端末と、
前記秘密情報管理システムに保存されている秘密情報データのデータピースを入手し復元するデータ配送先端末とから構成される秘密情報配送システムであって、
前記秘密情報管理システムは、システム前置サーバを含み構成され、
前記システム前置サーバは、
前記データ配送元端末からの秘密情報抽出要求を受信すると、前記秘密情報管理システムに分散保管されているデータを復元し、復元された1以上のデータを一括して配送対象情報データを作成し、この配送対象情報データを秘密分散法に基づき2個以上のデータピースに分割するデータ抽出・再分割手段と、
前記の配送対象情報データを構成するデータピース群の一部を前記データ配送元端末に送信するとともに、残りのデータピースをダウンロード専用ウェブサイトへアップロードするデータピース配送手段と、
前記ダウンロード専用ウェブサイトのURLを通知する電子メールを前記データ配送先端末へ送信するメール作成・送信手段とを少なくとも備え、
前記データ配送元端末は、
入力手段と、画面表示手段と、
通信ネットワークを介して前記システム前置サーバと接続する通信インターフェース手段と、
不揮発性のエリアを有する可搬型記憶媒体と接続する記憶媒体インターフェース手段と、
前記システム前置サーバに対して配送対象情報データを要求するデータ抽出要求手段と、
前記システム前置サーバから送信されてきたデータピースを前記可搬型記憶媒体の不揮発性エリアに書きこむデータピース書込手段とを少なくとも備え、
前記データ配送先端末は、
入力手段と、画面表示手段と、
インターネットと接続する通信インターフェース手段と、
前記可搬型記憶媒体と接続する記憶媒体インターフェース手段と、
前記システム管理サーバから送信された電子メールを受信し、前記ダウンロード専用ウェブサイトのURLを取り出すURL抽出手段と、
インターネットを介して前記専用ウェブサイトにアクセスし、データピースをダウンロードするデータピース取得手段と、
前記可搬型記憶媒体の不揮発性エリアに格納されているデータピースを読み出し、このデータピースと前記ダウンロードされたデータピースとから元の配送対象情報データを復元するデータ復元手段とを備えることを特徴とする秘密情報配送システム。 - 前記システム前置サーバから前記データ配送先端末へ送信される電子メールには、前記ダウンロード専用ウェブサイトのURLと、この専用ウェブサイトへアクセスするために必要となるパスワードとが記載されたファイルが暗号化されて添付されていることを特徴とする請求項1に記載の秘密情報配送システム。
- 前記配送対象情報データを分割して得られたデータピース群の一部が前記データ配送元端末へ送信された後、前記システム前置サーバは、前記配送対象情報データを再度分割して予備データピース群を作成することを特徴とする請求項1または2のいずれかに記載の秘密情報配送システム。
- 前記可搬型記憶媒体は、不揮発性エリアと、揮発性エリアと、不可視エリアとを備えたUSBメモリであることを特徴とする請求項1〜3のいずれか1に記載の秘密情報配送システム。
- 前記データ復元手段は、前記不揮発性エリアに格納してある復元用プログラムを前記揮発性エリアに読み出し実行されることによって実現されるとともに、
前記データ復元手段は、前記揮発性エリア上で、前記専用ウェブサイトからダウンロードされたデータピースと、前記不揮発性エリアに格納されていたデータピースとから元の配送対象情報データを復元することを特徴とする請求項4に記載の秘密情報配送システム。 - 前記可搬型記憶媒体は、USBキーとしての機能を兼ね備えていることを特徴とする請求項4または5のいずれかに記載の秘密情報配送システム。
- 秘密情報データを取り扱うデータ配送元のコンピュータであって、秘密分散法に基づき秘密情報を分散管理している秘密情報管理システムにアクセスし、該システムの提供するサービスを受けることができるコンピュータが、データ配送先から依頼された秘密情報データを該データ配送先のコンピュータに安全に配送するための秘密情報配送方法であって、
前記配送元のコンピュータが、前記秘密情報管理システムにアクセスし、前記配送先のコンピュータに配送する秘密情報データの抽出を要求すると、
前記秘密情報管理システムは、要求された秘密情報データを抽出し、2個以上のデータピースに分割し、分割されたデータピースの一部を前記配送元のコンピュータに送信するとともに、残りのデータピースをダウンロードするための専用ウェブサイトのURLを通知する電子メールを前記配送先のコンピュータに送信する一方、
前記配送元のコンピュータは、可搬型記憶媒体に前記秘密情報管理システムから送信されたデータピースを記録し、
前記配送先のコンピュータは、前記電子メールで通知されたURLを用いて前記専用ウェブサイトにアクセスし、残りの情報データピースをダウンロードするとともに、前記可搬型記憶媒体と接続した状態で、前記ダウンロードしたデータピースと、前記可搬型記憶媒体に記録されていたデータピースとから元の秘密情報データを復元すること
を特徴とする秘密情報配送方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007025442A JP4895378B2 (ja) | 2007-02-05 | 2007-02-05 | 秘密情報配送システムおよび秘密情報配送方法 |
KR1020097016338A KR20090117722A (ko) | 2007-02-05 | 2008-01-24 | 비밀 정보 배송 시스템 및 비밀 정보 배송 방법 |
EP08703800A EP2116956A1 (en) | 2007-02-05 | 2008-01-24 | Confidential information distribution system and confidential information distribution method |
PCT/JP2008/050972 WO2008096608A1 (ja) | 2007-02-05 | 2008-01-24 | 秘密情報配送システムおよび秘密情報配送方法 |
US12/525,782 US20100049966A1 (en) | 2007-02-05 | 2008-01-24 | Secret information delivery system and secret information delivery method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007025442A JP4895378B2 (ja) | 2007-02-05 | 2007-02-05 | 秘密情報配送システムおよび秘密情報配送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008191917A true JP2008191917A (ja) | 2008-08-21 |
JP4895378B2 JP4895378B2 (ja) | 2012-03-14 |
Family
ID=39681519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007025442A Expired - Fee Related JP4895378B2 (ja) | 2007-02-05 | 2007-02-05 | 秘密情報配送システムおよび秘密情報配送方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20100049966A1 (ja) |
EP (1) | EP2116956A1 (ja) |
JP (1) | JP4895378B2 (ja) |
KR (1) | KR20090117722A (ja) |
WO (1) | WO2008096608A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013157765A (ja) * | 2012-01-30 | 2013-08-15 | Denso It Laboratory Inc | 情報通信方法及び情報通信システム |
JP2016021649A (ja) * | 2014-07-14 | 2016-02-04 | パナソニックIpマネジメント株式会社 | 画像処理システム、画像処理装置、及び画像処理方法 |
JP6267387B1 (ja) * | 2017-05-30 | 2018-01-24 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
JP6322763B1 (ja) * | 2017-12-20 | 2018-05-09 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8650283B1 (en) * | 2010-06-07 | 2014-02-11 | Purplecomm Inc. | Content delivery technology |
DE102011079109B4 (de) | 2011-07-13 | 2013-03-07 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren und Vorrichtung zur sicheren Datenübertragung |
US9514326B1 (en) * | 2013-10-15 | 2016-12-06 | Sandia Corporation | Serial interpolation for secure membership testing and matching in a secret-split archive |
US9652621B2 (en) * | 2014-05-15 | 2017-05-16 | Michael E. Johnson | Electronic transmission security process |
CN104283975B (zh) * | 2014-11-06 | 2017-06-09 | 福建合诚信息科技有限公司 | 文件分发方法和装置 |
US10419225B2 (en) | 2017-01-30 | 2019-09-17 | Factom, Inc. | Validating documents via blockchain |
US10411897B2 (en) | 2017-02-17 | 2019-09-10 | Factom, Inc. | Secret sharing via blockchains |
US20180260889A1 (en) * | 2017-03-10 | 2018-09-13 | Factom | Sourcing Mortgage Documents via Blockchains |
US20180268504A1 (en) * | 2017-03-15 | 2018-09-20 | Factom | Indexing Mortgage Documents via Blockchains |
US10817873B2 (en) | 2017-03-22 | 2020-10-27 | Factom, Inc. | Auditing of electronic documents |
US10685399B2 (en) | 2017-03-31 | 2020-06-16 | Factom, Inc. | Due diligence in electronic documents |
US10270599B2 (en) | 2017-04-27 | 2019-04-23 | Factom, Inc. | Data reproducibility using blockchains |
JP6718175B2 (ja) * | 2017-09-08 | 2020-07-08 | ヘルスメディア株式会社 | 秘密情報復元可能値分散システムおよび方法 |
US11134120B2 (en) | 2018-05-18 | 2021-09-28 | Inveniam Capital Partners, Inc. | Load balancing in blockchain environments |
US10783164B2 (en) | 2018-05-18 | 2020-09-22 | Factom, Inc. | Import and export in blockchain environments |
US11170366B2 (en) | 2018-05-18 | 2021-11-09 | Inveniam Capital Partners, Inc. | Private blockchain services |
US20200042982A1 (en) | 2018-08-06 | 2020-02-06 | Factom | Digital Contracts in Blockchain Environments |
US11164250B2 (en) | 2018-08-06 | 2021-11-02 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11044095B2 (en) | 2018-08-06 | 2021-06-22 | Factom, Inc. | Debt recordation to blockchains |
US11328290B2 (en) | 2018-08-06 | 2022-05-10 | Inveniam Capital Partners, Inc. | Stable cryptocurrency coinage |
US11343075B2 (en) | 2020-01-17 | 2022-05-24 | Inveniam Capital Partners, Inc. | RAM hashing in blockchain environments |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005099910A (ja) * | 2003-09-22 | 2005-04-14 | Dainippon Printing Co Ltd | デジタルコンテンツの提供方法および提供装置 |
JP3673274B1 (ja) * | 2002-05-13 | 2005-07-20 | トレック・2000・インターナショナル・リミテッド | ポータブルデータ記憶デバイスに記憶されたデータを圧縮および解凍するためのシステムおよび装置 |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2006189925A (ja) * | 2004-12-28 | 2006-07-20 | Senken:Kk | 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法 |
JP2007004609A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | シェア作成方法および装置、復元方法および装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5117458A (en) * | 1989-11-01 | 1992-05-26 | Hitachi, Ltd. | Secret information service system and method |
JP2003304523A (ja) * | 2002-02-08 | 2003-10-24 | Ntt Docomo Inc | 情報配信システム、情報配信方法、情報配信サーバ、コンテンツ配信サーバ及び端末 |
JP4133215B2 (ja) | 2002-10-25 | 2008-08-13 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | データ分割方法及びデータ復元方法並びにプログラム |
US8085938B2 (en) * | 2004-02-10 | 2011-12-27 | Ntt Communications Corporation | Secret information management scheme based on secret sharing scheme |
JP2007135170A (ja) * | 2005-10-12 | 2007-05-31 | Hitachi Ltd | 電子データ送受信方法 |
BRPI0720132A2 (pt) * | 2006-12-05 | 2015-07-21 | Security First Corp | Método de backup de fita aperfeiçoado que utiliza um analisador de dados seguros. |
WO2008130672A1 (en) * | 2007-04-20 | 2008-10-30 | Info Tech Inc. | An improved system and mehtod of electronic information delivery |
-
2007
- 2007-02-05 JP JP2007025442A patent/JP4895378B2/ja not_active Expired - Fee Related
-
2008
- 2008-01-24 EP EP08703800A patent/EP2116956A1/en not_active Withdrawn
- 2008-01-24 WO PCT/JP2008/050972 patent/WO2008096608A1/ja active Application Filing
- 2008-01-24 KR KR1020097016338A patent/KR20090117722A/ko not_active Application Discontinuation
- 2008-01-24 US US12/525,782 patent/US20100049966A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3673274B1 (ja) * | 2002-05-13 | 2005-07-20 | トレック・2000・インターナショナル・リミテッド | ポータブルデータ記憶デバイスに記憶されたデータを圧縮および解凍するためのシステムおよび装置 |
JP2005099910A (ja) * | 2003-09-22 | 2005-04-14 | Dainippon Printing Co Ltd | デジタルコンテンツの提供方法および提供装置 |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2006189925A (ja) * | 2004-12-28 | 2006-07-20 | Senken:Kk | 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法 |
JP2007004609A (ja) * | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | シェア作成方法および装置、復元方法および装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013157765A (ja) * | 2012-01-30 | 2013-08-15 | Denso It Laboratory Inc | 情報通信方法及び情報通信システム |
JP2016021649A (ja) * | 2014-07-14 | 2016-02-04 | パナソニックIpマネジメント株式会社 | 画像処理システム、画像処理装置、及び画像処理方法 |
JP6267387B1 (ja) * | 2017-05-30 | 2018-01-24 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
JP2018205809A (ja) * | 2017-05-30 | 2018-12-27 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
JP6322763B1 (ja) * | 2017-12-20 | 2018-05-09 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
JP2018206345A (ja) * | 2017-12-20 | 2018-12-27 | 株式会社日立システムズエンジニアリングサービス | データ転送システム、及びデータ転送方法 |
Also Published As
Publication number | Publication date |
---|---|
JP4895378B2 (ja) | 2012-03-14 |
EP2116956A1 (en) | 2009-11-11 |
KR20090117722A (ko) | 2009-11-12 |
WO2008096608A1 (ja) | 2008-08-14 |
US20100049966A1 (en) | 2010-02-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4895378B2 (ja) | 秘密情報配送システムおよび秘密情報配送方法 | |
US9767299B2 (en) | Secure cloud data sharing | |
TW545019B (en) | Controlling and tracking access to disseminated information | |
US11943350B2 (en) | Systems and methods for re-using cold storage keys | |
US20080002830A1 (en) | Method, system, and computer-readable medium to maintain and/or purge files of a document management system | |
US20050228994A1 (en) | Method for encryption backup and method for decryption restoration | |
JPWO2009004732A1 (ja) | 共有暗号ファイルの暗号化、復号処理方法 | |
JP2003508995A (ja) | 内容が参照可能な情報を、安全に記憶し転送し検索するためのシステムおよび方法 | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
US10594473B2 (en) | Terminal device, database server, and calculation system | |
CN109039997B (zh) | 密钥获得方法、装置及系统 | |
JP2006244095A (ja) | 個人情報の漏洩を回避した個人認証システム | |
JP6784394B2 (ja) | ファイル分割・結合システム及びその方法 | |
EP4270365A1 (en) | Data file encoding transmision/reception system, and data file encoding transmission/reception method | |
JP4521514B2 (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
JP2005051614A (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP5185176B2 (ja) | ドキュメント提供装置,方法,およびプログラム | |
JP5969681B1 (ja) | 秘密情報管理システム | |
JP2002342145A (ja) | 電磁的記録の認証システム、および、プログラム | |
JP2020155801A (ja) | 情報管理システム及びその方法 | |
JP6993021B2 (ja) | ファイル分割・結合システム及びその方法 | |
US9560022B1 (en) | Avoiding collection of biometric data without consent | |
JP2001298447A (ja) | 電子データ取得方法、電子データ払い出し方法及び記憶媒体 | |
KR101712153B1 (ko) | 전자문서화 처리 방법 | |
JP2006155074A (ja) | アクセス制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20090427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090427 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100129 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111122 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111219 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |