JP2008219178A - 端末装置、データ管理装置およびコンピュータプログラム - Google Patents

端末装置、データ管理装置およびコンピュータプログラム Download PDF

Info

Publication number
JP2008219178A
JP2008219178A JP2007050564A JP2007050564A JP2008219178A JP 2008219178 A JP2008219178 A JP 2008219178A JP 2007050564 A JP2007050564 A JP 2007050564A JP 2007050564 A JP2007050564 A JP 2007050564A JP 2008219178 A JP2008219178 A JP 2008219178A
Authority
JP
Japan
Prior art keywords
share
data
master
encryption key
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007050564A
Other languages
English (en)
Other versions
JP4916915B2 (ja
Inventor
Takashi Matsunaka
隆志 松中
Takayuki Warabino
貴之 蕨野
Keizo Sugiyama
敬三 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007050564A priority Critical patent/JP4916915B2/ja
Publication of JP2008219178A publication Critical patent/JP2008219178A/ja
Application granted granted Critical
Publication of JP4916915B2 publication Critical patent/JP4916915B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】秘匿したい情報をネットワーク上の保管センタに保管する際の安全性の向上を図る。
【解決手段】通信回線を介してデータ管理装置2にアクセスし、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管させるユーザの端末装置1に、マスターシェアを秘密分散法により2つのシェアに分割するマスターシェア分割手段と、分割された一方のシェアを外部の記録媒体に書き込む外部書き込みインタフェース手段と、分割されたもう一方のシェアをデータ管理装置2に保管させるシェア保管要求手段とを備える。
【選択図】図1

Description

本発明は、端末装置、データ管理装置およびコンピュータプログラムに関する。
従来、情報秘匿技術として、例えば非特許文献1に記載の秘密分散法が知られている。秘密分散法とは、秘密情報を数人で分散して保管することで、元の秘密情報を安全に保管する方法である。非特許文献1に記載の(k, n)閾値秘密分散法は、秘密分散法の一種であり、秘密情報をn個の分割情報(シェア)に分割してそれぞれ保管し、その内のk個以上の分割情報を入手することができれば、元の秘密情報を復元することができるものである。
また、特許文献1に記載のデータ分割管理方法では、ユーザが所有する機密情報を、(k, n)閾値秘密分散法を用いてn個の分割データに分割し、各分割情報をネットワーク上の保管センタに分散して保管する。その際、各分割データの保管場所を示す管理情報は、複数の保管センタにて分割して保管するようにしている。
A. Shamir, "How to share a secret," Communications of the ACM, Vol. 22, No.11, pp. 612-613, 1979 特開2004−147218号公報
しかし、上述した従来の技術では、各保管センタの管理者による不正行為に対して万全とはいえず、機密情報の秘匿に不安が残る。
本発明は、このような事情を考慮してなされたもので、その目的は、秘匿したい情報をネットワーク上の保管センタに保管する際の安全性の向上を図ることのできる端末装置、データ管理装置およびコンピュータプログラムを提供することにある。
上記の課題を解決するために、本発明に係る端末装置は、通信回線を介してデータ管理装置にアクセスし、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管させるユーザの端末装置であり、前記マスターシェアを秘密分散法により2つのシェアに分割するマスターシェア分割手段と、前記分割された一方のシェアを外部の記録媒体に書き込む外部書き込みインタフェース手段と、前記分割されたもう一方のシェアを前記データ管理装置に保管させるシェア保管要求手段とを備えたことを特徴とする。
本発明に係る端末装置は、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとが保管されているデータ管理装置に通信回線を介してアクセスするユーザの端末装置であり、外部の記録媒体からシェアを取得する外部読み込みインタフェース手段と、前記データ管理装置からシェアを取得するデータ回復要求手段と、前記取得された両方のシェアを基にマスターシェアを生成するマスターシェア生成手段とを備えたことを特徴とする。
本発明に係るデータ管理装置は、通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置であり、前記端末装置からシェア保管要求を受けたシェアを格納する記憶手段と、前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアを送信するデータ回復要求応答手段とを備えたことを特徴とする。
本発明に係るデータ管理装置は、通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置であり、前記端末装置からシェア保管要求を受けたシェアを格納する記憶手段と、前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアに対応するマスターシェア更新用シェアを生成し、該マスターシェア更新用シェアを送信するデータ回復要求応答手段と、マスターシェア更新に係る前記暗号化シェアを更新する暗号化シェア更新手段とを備えたことを特徴とする。
本発明に係るコンピュータプログラムは、通信回線を介してデータ管理装置にアクセスし、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管させるユーザの端末装置におけるデータ管理処理を行うためのコンピュータプログラムであって、前記マスターシェアを秘密分散法により2つのシェアに分割するマスターシェア分割機能と、前記分割された一方のシェアを外部の記録媒体に書き込む外部書き込みインタフェース機能と、前記分割されたもう一方のシェアを前記データ管理装置に保管させるシェア保管要求機能とをコンピュータに実現させることを特徴とする。
これにより、前述の端末装置がコンピュータを利用して実現できるようになる。
本発明に係るコンピュータプログラムは、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとが保管されているデータ管理装置に通信回線を介してアクセスするユーザの端末装置におけるデータ管理処理を行うためのコンピュータプログラムであって、外部の記録媒体からシェアを取得する外部読み込みインタフェース機能と、前記データ管理装置からシェアを取得するデータ回復要求機能と、前記取得された両方のシェアを基にマスターシェアを生成するマスターシェア生成機能とをコンピュータに実現させることを特徴とする。
これにより、前述の端末装置がコンピュータを利用して実現できるようになる。
本発明に係るコンピュータプログラムは、通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置におけるデータ管理処理を行うためのコンピュータプログラムであって、前記端末装置からシェア保管要求を受けたシェアを記憶手段に格納する機能と、前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアを送信するデータ回復要求応答機能とをコンピュータに実現させることを特徴とする。
これにより、前述のデータ管理装置がコンピュータを利用して実現できるようになる。
本発明に係るコンピュータプログラムは、通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置におけるデータ管理処理を行うためのコンピュータプログラムであって、前記端末装置からシェア保管要求を受けたシェアを記憶手段に格納する機能と、前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアに対応するマスターシェア更新用シェアを生成し、該マスターシェア更新用シェアを送信するデータ回復要求応答機能と、マスターシェア更新に係る前記暗号化シェアを更新する暗号化シェア更新機能とをコンピュータに実現させることを特徴とする。
これにより、前述のデータ管理装置がコンピュータを利用して実現できるようになる。
本発明によれば、秘匿したい情報をネットワーク上の保管センタに保管する際の安全性の向上を図ることができる。
以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係るデータ管理システムの全体構成を示すブロック図である。図1において、データ管理システムは、端末1(端末装置)とデータセンタ2(データ管理装置)とを有する。端末1は、データセンタ2を利用するユーザに使用される。ユーザは、データセンタ2にユーザ登録している。端末1は、通信ネットワークを介してデータセンタ2にアクセスし、データセンタ2との間でデータを送受することができる。なお、通信ネットワークは、無線ネットワークであっても、有線ネットワークであってもよい。例えば、通信ネットワークは、インターネットと固定電話網や移動電話網などから構成されてもよい。
端末1は、移動しながら使用可能な装置(例えば、携帯型装置)であってもよく、或いは、固定して使用される装置(例えば、パーソナルコンピュータ等の据置き型装置)であってもよい。また、携帯型の端末装置としては、例えば、移動通信事業者が提供する移動通信網の端末装置(例えば、データ通信機能を有する携帯電話機、データ通信端末装置等)、PDA(Personal Digital Assistants:個人用情報機器)などが挙げられる。また、PDAの場合、通信手段を内蔵していてもよく、外部から通信手段を接続するものであってもよい。
端末1は、演算処理部、記憶部、通信部、入力部、表示部、外部インタフェースなどを備える。演算処理部は、CPU(中央処理装置)およびメモリ等から構成される。記憶部は、例えば、ハードディスク装置、光磁気ディスク装置、DVD(Digital Versatile Disk)等の光ディスク装置、フラッシュメモリ等の不揮発性のメモリ、DRAM(Dynamic Random Access Memory)等の揮発性のメモリ、などの記憶装置、あるいはそれらの組み合わせにより構成される。記憶部は、CPUで実行されるコンピュータプログラム等の各種データを記憶する。通信部は、通信ネットワークを介したデータ通信を行う。入力部は、キーボード、テンキー、マウス等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部は、CRT(Cathode Ray Tube)や液晶表示装置等の表示デバイスから構成され、データ表示を行う。外部インタフェースは、外部機器との間で有線又は無線により直接にデータを送受する。
端末1は、CPUがコンピュータプログラムを実行することにより、データ管理機能を実現する。図1中の端末1においては、データ管理機能に係る機能ブロック(特にデータ保存に係るもの)が示されている。なお、データ管理機能を実現するためのコンピュータプログラムは、端末1に固定的にインストールされていてもよく、或いは、サーバ上にあるコンピュータプログラムが必要なときに通信回線を介してダウンロードされてもよい。
図1において、端末1は、マスターシェア部11と鍵生成部12と暗号化部13とを有する。マスターシェア部11は、マスターシェア(SMN,U)を生成する。鍵生成部12は、マスターシェア(SMN,U)を基にして暗号鍵(KM)を生成する。また、鍵生成部12は、マスターシェア(SMN,U)を基にして、暗号鍵(KM)に対応する暗号鍵シェア(SMN,KM)を生成する。暗号化部13は、暗号鍵(KM)を用いてデータ(M)を暗号化し、暗号化データ(EKM(M))を生成する。端末1は、暗号化データ(EKM(M))と暗号鍵シェア(SMN,KM)をデータセンタ2に送信する。データセンタ2は、暗号化データ(EKM(M))と暗号鍵シェア(SMN,KM)を対応付けて保管する。なお、図1の例では、異なるデータ(M1)と(M2)がそれぞれ異なる暗号化鍵(KM)と(KM2)で暗号化される場合が示されている。
データセンタ2は、CPUおよびメモリ等から構成される演算処理部、ハードディスク装置等の記憶装置から構成される記憶部などを備える。記憶部は、端末1から送られてきた各種データを記憶する。記憶部は、例えば、暗号化データ(EKM(M))と暗号鍵シェア(SMN,KM)を対応付けて記憶する。データセンタ2のデータ管理機能は、データセンタ2のCPUがデータ管理機能を実現するためのコンピュータプログラムを実行することにより実現される。
以下、図1に示すデータ管理システムのデータ管理機能に係る構成および動作を順次詳細に説明する。なお、以下の説明においては、暗号鍵の鍵長(ビット数)をbとすると、加減乗除演算はすべて有限体GF(p)上の演算とする(但し、「p=2b−1」である)。
[準備段階]
まず図2、図3を参照して準備段階の処理を説明する。
図2は、本実施形態に係るデータ管理処理の準備段階の構成を示すブロック図である。図3は、本実施形態に係るデータ管理処理の準備段階の手順を示すシーケンスチャートである。図2において、端末1は、通信ネットワーク3を介してデータセンタ2に接続されている。また、端末1は、外部インタフェースを介して外部デバイス4を接続している。
外部デバイス4は、データの書き込み及び読み出しが可能な記録媒体であり、ユーザの識別情報(ユーザID(IDU))を格納している。外部デバイス4としては、例えば、メモリカード、ICカード、USB(Universal Serial Bus)メモリなどが利用可能である。外部デバイス4は、本データ管理システムのサービス事業者からユーザ個別に配布される。若しくは、本データ管理システムのサービス事業者がユーザ個別にユーザID(IDU)を通知し、ユーザが任意の外部デバイスにユーザID(IDU)を書き込むようにしてもよい。
図3において、ユーザは、外部デバイス4を端末1に接続し、外部デバイス4から端末1にユーザID(IDU)をインストールする(S1)。
なお、本実施形態では、ユーザ認証方法としてパスワードを用いるが、他のユーザ認証方法を利用してもよい。例えば、指紋認証などの生体認証を行うようにしてもよい。認証情報は、あらかじめデータセンタ2に登録され、データセンタ2内で、ユーザIDと対応付けて記憶される。
次いで、端末1は、データセンタ2に対してユーザ認証を行う(S2)。ユーザは、端末1にパスワードを入力し、端末1はデータセンタ2に当該パスワードとユーザID(IDU)を送信し、データセンタ2は、送られてきたパスワードとユーザID(IDU)が、自身に登録されているユーザ情報と一致するかどうか検証する。
ステップS2においてユーザ認証が成功すると、ステップS3において、データセンタ2は、当該ユーザのアクティベート鍵(KU)をランダムに生成し、端末1にアクティベート鍵(KU)を返信する。データセンタ2は、ユーザID(IDU)とアクティベート鍵(KU)を対応付けて記憶する。
次いで、ステップS4において、端末1は、マスターシェア(SMN,U)を生成する。端末1は、このマスターシェア(SMN,U)を秘密分散法により2つのシェア(SMN,U,1 ,SMN,U,2)に分割する。この2つのシェア(SMN,U,1 ,SMN,U,2)が両方とも揃えば、マスターシェア(SMN,U)を復元することができる。
ステップS4の端末1の処理を具体的に説明する。まず、端末1は、任意の1次式「f0(x)」を生成する。次いで、端末1は、マスターシェア(SMN,U)を「SMN,U=(XU, f0(XU))」なる式により算出する。但し、「XU =IDU」である。次いで、端末1は、シェア(SMN,U,1)を「SMN,U,1=f0(0)」なる式により算出し、シェア(SMN,U,2)を「SMN,U,2=(XU2, f0(XU2))」なる式により算出する。但し、「XU2= XU^R」であり、Rは乱数またはタイムスタンプである。「A^B」はAとBのビットごとの排他的論理和である。
次いで、ステップS5では、端末1は、一方のシェア(SMN,U,1)を外部デバイス4に書き込み、もう一方のシェア(SMN,U,2)をデータセンタ2へ送信する。データセンタ2は、シェア(SMN,U,2)を当該ユーザID(IDU)に対応付けて記憶し、端末1に応答(Ack)する。この結果、データセンタ2は、ユーザID(IDU)に対応付けて、パスワード、アクティベート鍵(KU)及びシェア(SMN,U,2)を記憶している。
次いで、ステップS6では、端末1は、アクティベート鍵(KU)を用いてマスターシェア(SMN,U)を暗号化する。このとき、端末1は、マスターシェア(SMN,U)の妥当性検証用に、マスターシェア(SMN,U)とマスターシェア(SMN,U)のハッシュ関数値h(SMN,U)を連結し、この連結データ(SMN,U||h(SMN,U))をアクティベート鍵(KU)で暗号化し、暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を生成する。端末1は、ユーザID(IDU)に対応付けて、暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を記憶する。なお、h(X)はXのハッシュ関数値である。A||Bは、AとBの連結である。
次いで、ステップS7では、端末1は、データ管理機能に係るデータのうち、センタID(IDserv)とユーザID(IDU)と暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))とを除いた、他の全てのデータ(マスターシェア(SMN,U)、ハッシュ関数値h(SMN,U)、2つのシェア(SMN,U,1 ,SMN,U,2)、アクティベート鍵(KU))を消去する。これにより、端末1内には、センタID(IDserv)、ユーザID(IDU)および暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))のみがデータ管理機能に係るデータとして記憶される。
[データ保存段階]
次に、図4、図5を参照してデータ保存段階の処理を説明する。
図4は、本実施形態に係るデータ管理処理のデータ保存段階の構成を示すブロック図である。図5は、本実施形態に係るデータ管理処理のデータ保存段階の手順を示すシーケンスチャートである。図4において、端末1は、通信ネットワーク3を介してデータセンタ2に接続されている。
図5において、ユーザは、端末1により、データ(M)をデータセンタ2に保存するための操作を行う。ステップS21では、端末1は、データセンタ2に対しユーザ認証を行う。
次いで、ステップS22において、データセンタ2は、ステップS21のユーザ認証が成功した場合に、アクティベート鍵(KU)を端末1に返信する。そのアクティベート鍵(KU)は、ユーザID(IDU)に対応付けて自センタで記憶されているものである。
次いで、ステップS23において、端末1は、アクティベート鍵(KU)を得ると、アクティベート鍵(KU)を用いて自端末で記憶している暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を復号し、マスターシェア(SMN,U)およびハッシュ関数値h(SMN,U)を得る。そして、端末1は、マスターシェア(SMN,U)のハッシュ関数値を計算し、この計算結果と復号結果のハッシュ関数値h(SMN,U)が一致するかを検証する。
ステップS21〜S23までがマスターシェア・アクティベート処理である。
次いで、ステップS24において、端末1は、乱数(a)を生成し、マスターシェア(SMN,U)から1次式「g(x)」を生成する。1次式「g(x)」は、マスターシェア「SMN,U=(XU, fi(XU))」に基づいて、「g(x) = a(x−XU)+fi(XU)」なる式により算出される。そして、端末1は、1次式「g(x)」から暗号鍵(KM)を生成する。暗号鍵(KM)は「KM=g(0)」なる式により算出される。そして、端末1は、暗号鍵(KM)を用いて、データ(M)を暗号化し、暗号化データ(EKM(M))を生成する。そして、端末1は、暗号鍵(KM)のハッシュ関数値「HM=h(KM)」を計算する。
次いで、ステップS25において、端末1は、1次式「g(x)」から暗号鍵シェア(SMN,KM)を生成する。暗号鍵シェア(SMN,KM)は、「SMN,KM=(XM1, g(XM1))」なる式により算出される。但し、「XM1= IDU ^R4」である。また、R4は乱数もしくはタイムスタンプである。
図6には、1次式「g(x)」とマスターシェア(SMN,U)と暗号鍵(KM)と暗号鍵シェア(SMN,KM)の関係が示されている。
次いで、ステップS26において、端末1は、タイムスタンプ(Ts)を生成する。そして、端末1は、「Write Data Request」メッセージをデータセンタ2に送信する。このとき、端末1は、センタID(IDserv)、ユーザID(IDU)、ファイル名(filename)、暗号鍵シェア(SMN,KM)、タイムスタンプ(Ts)、ハッシュ関数値HMおよび暗号化データ(EKM(M))を「Write Data Request」メッセージと共にデータセンタ2に送信する。
データセンタ2は、「Write Data Request」メッセージと共に各データ(センタID(IDserv)、ユーザID(IDU)、ファイル名(filename)、暗号鍵シェア(SMN,KM)、タイムスタンプ(Ts)、ハッシュ関数値HMおよび暗号化データ(EKM(M)))を受信すると、ファイル番号(FN1)のファイルを作成し記憶する。データセンタ2は、ファイル番号(FN1)のファイルに、その受信データ(ユーザID(IDU)、ファイル名(filename)、暗号鍵シェア(SMN,KM)、タイムスタンプ(Ts)、ハッシュ関数値HMおよび暗号化データ(EKM(M)))を格納する。そして、データセンタ2は、「Write Data Request」メッセージの応答メッセージ(Ack)と共にファイル番号(FN1)を端末1に送信する。
端末1は、「Write Data Request」メッセージの応答メッセージ(Ack)と共にファイル番号(FN1)を受信すると、データ(M)の保存に係るファイル番号(FN1)のファイルを作成し記憶する。このファイル番号(FN1)のファイルは、ファイル名(filename)、タイムスタンプ(Ts)及びハッシュ関数値HMを格納する。
ステップS24〜S26までがデータ保護処理である。
なお、暗号鍵シェア(SMN,KM)と暗号化データ(EKM(M))とで、端末1からデータセンタ2に送信するタイミングをずらしてもよい。例えば、端末1からデータセンタ2に暗号鍵シェア(SMN,KM)を送信してから、一定時間経過後に、暗号化データ(EKM(M))を送信するようにしてもよい。これにより、データ保護の処理と暗号化データのバックアップ処理を分離し、データ保護処理のレスポンス性を高めることができる。例えば、一定時間において端末1がアイドル状態だった場合、端末1が無線LANなどの大容量の通信システムを利用可能な環境下に移動した場合、現在利用している通信システムが比較的空いている場合などに、バックアップ処理を行い、暗号化データをデータセンタ2に保存すればよい。
次いで、ステップS27において、端末1は、データ(M)、暗号鍵(KM)、暗号鍵シェア(SMN,KM)およびマスターシェア(SMN,U)を消去する。
なお、暗号化データ(EKM(M))は、端末1内から消去してもよく、或いは、端末1内にそのまま残しておいてもよい。例えば、ユーザのセキュリティポリシ応じて、データセンタ2への送信後に直ちに暗号化データ(EKM(M))を消去してもよいし、或いは、データセンタ2への保存が完了した後(応答メッセージ(Ack)及びファイル番号(FN1)の受信後)に端末1内から暗号化データ(EKM(M))を消去してもよいし、或いは、一定時間において暗号化データ(EKM(M))が使用されなかった場合に暗号化データ(EKM(M))を消去するようにしてもよいし、或いは、常に端末内に暗号化データ(EKM(M))を保持しておいてもよい。
また、マスターシェア(SMN,U)の消去に関しては、処理の効率性を鑑み、一定時間(例えば、5分間)においてマスターシェア(SMN,U)を使用する処理がなされなかった場合に消去するようにしてもよい。
[データ読み出し段階]
次に、図7を参照してデータ読み出し段階の処理を説明する。
図7は、本実施形態に係るデータ管理処理のデータ読み出し段階の手順を示すシーケンスチャートである。なお、データ読み出し段階の構成は、図4と同じである。
図7において、ユーザは、端末1により、データセンタ2に保存されているデータ(M)を読み出すための操作を行う。この操作に応じて、マスターシェア・アクティベート処理が開始される。このマスターシェア・アクティベート処理(ステップS21〜S23)は、上述のデータ保存段階と同様である。これにより、端末1は、自端末で記憶している暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を復号して、マスターシェアSMN,Uを得る。
次いで、ステップS41において、端末1は、「Read Data Request」メッセージをデータセンタ2に送信する。このとき、端末1は、該メッセージと共に、センタID(IDserv)、ユーザID(IDU)およびファイル番号(FN1)をデータセンタ2に送信する。ファイル番号(FN1)は、データセンタ2から読み出すデータ(M)の保存に係るファイルのファイル番号である。
次いで、ステップS42において、データセンタ2は、「Read Data Request」メッセージと共に各データ(センタID(IDserv)、ユーザID(IDU)およびファイル番号(FN1))を受信すると、ファイル番号(FN1)のファイルを検索する。そして、データセンタ2は、該当ファイルが発見された場合に、「Read Data Response」メッセージを端末1に返信する。このとき、データセンタ2は、そのファイル番号(FN1)のファイルに格納されている暗号鍵シェア(SMN,KM)及び暗号化データ(EKM(M))を取得し、センタID(IDserv)、ユーザID(IDU)、ファイル番号(FN1)、暗号鍵シェア(SMN,KM)及び暗号化データ(EKM(M))を「Read Data Response」メッセージと共に端末1に送信する。
次いで、ステップS43において、端末1は、「Read Data Response」メッセージと共に各データ(センタID(IDserv)、ユーザID(IDU)、ファイル番号(FN1)、暗号鍵シェア(SMN,KM)及び暗号化データ(EKM(M)))を受信すると、暗号鍵シェア(SMN,KM)から暗号鍵(KM)を復元する。この暗号鍵復元の演算は、まず、マスターシェア「SMN,U=(XU, fi(XU))= (XU, g(XU))」及び暗号鍵シェア「SMN,KM=(XM1, g(XM1))の関係から、1次式「g(x)」を求める。そして、暗号鍵「KM=g(0)」の関係から、暗号鍵(KM)を算出する。
また、端末1は、暗号鍵(KM)のハッシュ関数値h(KM)を計算する。そして、端末1は、その計算結果と、自端末で記憶しているファイル番号(FN1)のファイルに格納されているハッシュ関数値HMとが一致するかを検証する。端末1は、その検証が成功した場合に、暗号鍵(KM)を用いて暗号化データ(EKM(M))を復号し、データ(M)を得る。そして、端末1は、暗号鍵(KM)、暗号鍵シェア(SMN,KM)およびマスターシェア(SMN,U)を消去する。なお、マスターシェアの消去に関しては、上述のデータ保存段階と同様に、一定時間においてマスターシェア(SMN,U)を使用する処理がなされなかった場合に消去するようにしてもよい。
本実施形態によれば、データセンタ2に保管される暗号化データ(EKM(M))の復号に必要な暗号鍵(KM)は、データセンタ2に保管される暗号鍵シェア(SMN,KM)と、ユーザ側に保管されるマスターシェア(SMN,U)とから復元される。従って、データセンタ2に保管される暗号鍵シェア(SMN,KM)と、ユーザ側に保管されるマスターシェア(SMN,U)との両方を取得することができなければ、データセンタ2に保管される暗号化データ(EKM(M))を復号することはできない。ということは、たとえデータセンタ2の管理者であっても、ユーザ管理下にあるマスターシェア(SMN,U)を得ることができなければ、データセンタ2に保管される暗号化データ(EKM(M))を復号することはできない。これにより、秘匿したい情報をネットワーク上のセンタに保管する際の安全性の向上を図ることができる。
また、マスターシェア(SMN,U)は暗号化されて端末1に保持され、その復号にはデータセンタ2に保管されるアクティベート鍵(KU)が必要である。これにより、たとえユーザの端末1が盗難にあったとしても、マスターシェア(SMN,U)が盗まれることを防ぐことができる。また、ユーザのパスワードを入手することができなければ、データセンタ2にアクセスすることはできず、データセンタ2から暗号鍵シェア(SMN,KM)および暗号化データ(EKM(M))を取得することができないので、安全である。
また、マスターシェア(SMN,U)を基にして暗号鍵シェア(SMN,KM)を作成し、暗号鍵(KM)の秘密分散を行うので、データ読み出し段階において、端末1によるデータ復元処理の負荷を軽減することができる。
[データ回復段階]
次に、図8を参照してデータ回復段階の処理を説明する。
図8は、本実施形態に係るデータ管理処理のデータ回復段階の手順を示すシーケンスチャートである。なお、データ回復段階の構成は、図2と同じである。
なお、以下のデータ回復段階の説明においては、「iは1以上の整数である」とする。
データ回復段階は、既にデータセンタ2に保管されているデータを新規の端末1を用いて利用することができる状態に回復させる段階である。例えば、ユーザが端末を紛失し、新たな端末を購入した場合に、その新しい端末を用いて、既にデータセンタ2に保管されているデータを利用することができるようにする。
データ回復段階では、上述の図3で示した準備段階でシェア(SMN,U,1)が書き込まれた外部デバイス4を使用する。図8において、ユーザは、外部デバイス4を端末1に接続し、外部デバイス4から端末1にユーザID(IDU)とシェア(SMN,U,1)をインストールする(S51)。次いで、ユーザは、端末1により、データ回復を行うための操作を行う。ステップS52では、端末1は、データセンタ2に対し、ユーザ認証を行う。
次いで、ステップS53では、データセンタ2は、1次式「fR,i(x)(fR,i(0)=0)」を生成する。この1次式「fR,i(x)(fR,i(0)=0)」は任意でよい。そして、データセンタ2は、シェア「SMN,U,2=(XU2, fi-1(XU2))」用のサブシェア(SR2)を生成する。サブシェア(SR2)は、「SR2=(XU2, fR,i(XU2))」なる式により算出される。そして、データセンタ2は、更新シェア(S’MN,U,2)を生成する。更新シェア(S’MN,U,2)は、「fi(XU2)=fi-1(XU2)+fR,i(XU2)」なる関係式から、「S’MN,U,2=(XU2, fi(XU2))」なる式により算出される。そして、データセンタ2は、ユーザID(IDU)に対応付けて自センタで記憶しているシェア(SMN,U,2)に替えて、更新シェア(S’MN,U,2)を記憶する。これにより、データセンタ2で保存されるマスターシェア復元用シェアが更新される。
次いで、ステップS54では、データセンタ2は、アクティベート鍵(KU)および更新シェア(S’MN,U,2)を端末1に返信する。
次いで、ステップS55では、端末1は、応答メッセージと共に各データ(アクティベート鍵(KU)および更新シェア(S’MN,U,2))を受信すると、更新シェア(S’MN,U,2)とシェア(SMN,U,1)を用いて新しいマスターシェア(S’MN,U)を生成する。
ステップS55の端末1のマスターシェア生成処理を具体的に説明する。まず、端末1は、「S’MN,U,2=(XU2, fi(XU2))」及び「SMN,U,1=f0(0)=fi(0)(fR,i(0)=0 (i = 1, 2, …))」なる関係式から、1次式「fi(x)」を求める。そして、端末1は、「S’MN,U=(XU, fi(XU))」なる式により、新マスターシェア(S’MN,U)を算出する。
図9には、マスターシェア更新に係る1次式「f(x)」とマスターシェアとシェアの関係が示されている。
次いで、ステップS56では、端末1は、アクティベート鍵(KU)を用いて新マスターシェア(S’MN,U)を暗号化する。このとき、端末1は、新マスターシェア(S’MN,U)の妥当性検証用に、新マスターシェア(S’MN,U)と新マスターシェア(S’MN,U)のハッシュ関数値h(S’MN,U)を連結し、この連結データ(S’MN,U||h(S’MN,U))をアクティベート鍵(KU)で暗号化し、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を生成する。端末1は、ユーザID(IDU)に対応付けて、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を記憶する。
次いで、ステップS57では、端末1は、データ管理機能に係るデータのうち、センタID(IDserv)とユーザID(IDU)と暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))のみを残し、それ以外の他の全てのデータを消去する。これにより、端末1内には、センタID(IDserv)、ユーザID(IDU)および暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))のみがデータ管理機能に係るデータとして記憶される。
また、ステップS58では、データセンタ2は、自センタに記憶されているユーザID(IDU)に係る全ての保管ファイル中の暗号鍵シェア(SMN,KM)を更新する。この暗号鍵シェア更新では、上述のステップS53と同様に、fR,i(x)を用いてサブシェア(SR)を生成し、更新暗号鍵シェア(S’MN,KM)を生成する。更新暗号鍵シェア(S’MN,KM)は、「S’MN,KM=(X M1, fi(XM1)) (fi(XM1)=fi-1(XM1)+fR,i(XM1))」なる式により算出される。
これにより、データセンタ2で記憶されているユーザID(IDU)に係る全ての保管ファイルが、新マスターシェア(S’MN,U)に対応したことになる。この結果、ユーザは、新規の端末1を用いて、既にデータセンタ2に保管されているデータを利用することができるようになる。
本実施形態によれば、外部デバイス4に記録されている一方のシェア(SMN,U,1)と、データセンタ2で保管されているもう一方のシェア(SMN,U,2)とから、マスターシェアを回復することにより、既にデータセンタ2に保管されているデータを新規の端末1を用いて利用することができる状態に、回復することができる。
また、新マスターシェア(S’MN,U)を生成し、データセンタ2で記憶されている当該ユーザの全ての保管ファイルを新マスターシェア(S’MN,U)に対応させることにより、安全性の向上を図っている。
なお、データ回復段階において、マスターシェアを更新する方が安全上は好ましいが、マスターシェアの更新は必須ではない。マスターシェアの更新を行わない場合は、データセンタ2で元々保管されているシェアを用いてマスターシェアの復元を行えばよい。
[マスターシェア更新段階]
次に、図10を参照してマスターシェア更新段階の処理を説明する。
図10は、本実施形態に係るデータ管理処理のマスターシェア更新段階の手順を示すシーケンスチャートである。なお、マスターシェア更新段階の構成は、図4と同じである。
なお、以下のマスターシェア更新段階の説明においては、「iは1以上の整数である」とする。
マスターシェア更新段階は、マスターシェアを更新する段階である。マスターシェアは、データセンタ2に保管される暗号鍵シェアの基であり、データセンタ2に保管されるデータの安全性を確保するための重要な機密情報である。このため、上述のマスターシェアの暗号化と共に、マスターシェアの更新は、データセンタ2に保管されるデータの更なる安全性向上対策となる。
図10において、まず、データセンタ2は、「Share Update Start」メッセージを端末1に送信する(S71)。この「Share Update Start」メッセージの送信タイミングは、定期的であってもよく、又は、上述のデータ保存段階もしくはデータ読み出し段階に引き続いてであってもよい。端末1は、「Share Update Start」メッセージを受信すると、画面表示等によりマスターシェア更新段階をユーザに知らせる。
次いで、ステップS72では、端末1は、データセンタ2対してユーザ認証を行う。ユーザ認証が成功するとステップS73に進む。
次いで、ステップS73では、データセンタ2は、1次式「fR,i(x)(fR,i(0)=0)」を生成する。この1次式「fR,i(x)(fR,i(0)=0)」は任意でよい。そして、データセンタ2は、端末用のサブシェア(SR)を生成する。サブシェア(SR)は、「SR=(XU, fR,i(XU))」なる式により算出される。次いで、ステップS74では、データセンタ2は、アクティベート鍵(KU)及びサブシェア(SR)を端末1に送信する。
次いで、ステップS75において、端末1は、アクティベート鍵(KU)を用いて自端末で記憶している暗号化マスターシェア(EKU(SMN,U||h(SMN,U)))を復号し、マスターシェア(SMN,U)およびハッシュ関数値h(SMN,U)を得る。そして、端末1は、マスターシェア(SMN,U)のハッシュ関数値を計算し、この計算結果と復号結果のハッシュ関数値h(SMN,U)が一致するかを検証する。
次いで、ステップS76において、端末1は、マスターシェア(SMN,U)とサブシェア(SR)を用いて新しいマスターシェア(S’MN,U)を生成する。端末1は、「fi(XU)=fi-1(XU)+fR,i(XU)」なる関係式から、「S’MN,U=(XU, fi(XU))」なる式により、新マスターシェア(S’MN,U)を算出する。そして、端末1は、アクティベート鍵(KU)を用いて新マスターシェア(S’MN,U)を暗号化する。このとき、端末1は、新マスターシェア(S’MN,U)の妥当性検証用に、新マスターシェア(S’MN,U)と新マスターシェア(S’MN,U)のハッシュ関数値h(S’MN,U)を連結し、この連結データ(S’MN,U||h(S’MN,U))をアクティベート鍵(KU)で暗号化し、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を生成する。端末1は、ユーザID(IDU)に対応付けて、暗号化マスターシェア(EKU(S’MN,U||h(S’MN,U)))を記憶する。次いで、ステップS77において、端末1は、新マスターシェア(S’MN,U)、サブシェア(SR)およびアクティベート鍵(KU)を削除する。
また、ステップS78において、データセンタ2は、シェア「SMN,U,2=(XU2, fi-1(XU2))」用のサブシェア(SR2)を生成する。サブシェア(SR2)は、「SR2=(XU2, fR,i(XU2))」なる式により算出される。そして、データセンタ2は、更新シェア(S’MN,U,2)を生成する。更新シェア(S’MN,U,2)は、「fi(XU2)=fi-1(XU2)+fR,i(XU2)」なる関係式から、「S’MN,U,2=(XU2, fi(XU2))」なる式により算出される。そして、データセンタ2は、ユーザID(IDU)に対応付けて自センタで記憶しているシェア(SMN,U,2)に替えて、更新シェア(S’MN,U,2)を記憶する。これにより、データセンタ2で保存されるマスターシェア復元用シェアが更新される。
次いで、ステップS79において、データセンタ2は、自センタに記憶されているユーザID(IDU)に係る全ての保管ファイル中の暗号鍵シェア(SMN,KM)を更新する。この暗号鍵シェア更新では、上述のステップS78と同様に、fR,i(x)を用いてサブシェア(SR)を生成し、更新暗号鍵シェア(S’MN,KM)を生成する。更新暗号鍵シェア(S’MN,KM)は、「S’MN,KM=(X M1, fi(XM1)) (fi(XM1)=fi-1(XM1)+fR,i(XM1))」なる式により算出される。
これにより、データセンタ2で記憶されているユーザID(IDU)に係る全ての保管ファイルが、新マスターシェア(S’MN,U)に対応したことになる。
なお、上記ステップS79では、マスターシェア更新に伴って、該当する全ての保管ファイルを対象にして暗号鍵シェア(SMN,KM)を更新しているが、以下に図11〜図16を参照して説明される他の実施例(上述の実施形態の変形例)によれば、マスターシェア更新の際に、該当する保管ファイルの暗号鍵シェア(SMN,KM)を更新しなくてもよくなる。
[他の実施例]
本実施例では、データセンタ2において、ユーザID(IDU)ごとにシェア更新関数Ri(x)を格納する記憶領域を確保する。そして、マスターシェア更新段階において、マスターシェア更新のために新たな1次式「fR,i(x)」が生成されるごとに、シェア更新関数Ri(x)を次式により更新する。
Ri(x) = Ri-1(x)+fR,i(x)
但し、iは1以上の整数であり、「R0(x) = 0」である。
図11〜図16において、端末1は、マスターシェアを格納するマスターシェア記憶領域14を有する。また、端末1は、データエントリを有する。端末1のデータエントリは、データセンタ2に保管されているデータに係るファイルなどを格納する。データセンタ2は、シェア更新関数Ri(x)を格納する記憶領域(以下、「シェア更新関数記憶領域」と称する)21を有する。また、データセンタ2は、データエントリを有する。データセンタ2のデータエントリは、自センタで保管しているデータに係るファイルなどを格納する。
なお、以下の説明は、上述の各段階との差分のみとする。
[準備段階]
上述の図3に示される準備段階に引き続き、データセンタ2は、当該ユーザID(IDU)に係るシェア更新関数Ri(x)を初期化し、「R0(x)=0」とする。これにより、図11に示されるシェア更新関数記憶領域21は、「0」を記憶する。
[データ保存段階]
上述の図5に示される、保管ファイル(FN1)に係るデータ保存段階のステップS30において、データセンタ2は、当該保管ファイル(FN1)に、データ保存時点のシェア更新関数を格納する領域(以下、「データ保存時関数格納領域」と称する)22を設け、シェア更新関数記憶領域21に格納されているシェア更新関数をデータ保存時関数格納領域22に書き込む。図12の例では、保管ファイル(FN1)に係るデータ保存段階において、シェア更新関数記憶領域21が「0」を格納しているので、保管ファイル(FN1)のデータ保存時関数格納領域22に「0」が書き込まれている。また、図14の例では、保管ファイル(FN2)に係るデータ保存段階において、シェア更新関数記憶領域21が「fR,1(x)」を格納しているので、保管ファイル(FN2)のデータ保存時関数格納領域22に「fR,1(x)」が書き込まれている。
[マスターシェア更新段階]
上述の図10に示されるマスターシェア更新段階のステップS79に引き続き、データセンタ2は、マスターシェア更新に伴って、上述のシェア更新関数を更新する式により次のシェア更新関数Ri(x)を求め、当該ユーザID(IDU)に係るシェア更新関数記憶領域21を書き換える。図13の例では、シェア更新関数記憶領域21に格納される元のシェア更新関数「R0(x)=0」から「R1(x) = R0(x)+fR,1(x)」なる更新式により、次のシェア更新関数「R1(x)= fR,1(x)」が求められ、シェア更新関数記憶領域21は「fR,1(x)」に書き換えられる。また、図15の例では、シェア更新関数記憶領域21に格納される元のシェア更新関数「R1(x)= fR,1(x)」から「R2(x) = R1(x)+fR,2(x)」なる更新式により、次のシェア更新関数「R2(x)= fR,1(x)+fR,2(x)」が求められ、シェア更新関数記憶領域21は「fR,1(x)+fR,2(x)」に書き換えられる。
なお、本実施例では、図10のステップS80は不要であり、実行されない。
[データ読み出し段階]
上述の図7に示される、保管ファイル(FN1)に係るデータ読み出し段階のステップS42において、データセンタ2は、当該ユーザID(IDU)に係るシェア更新関数記憶領域21に格納されるシェア更新関数Ri(x)、当該保管ファイル(FN1)のデータ保存時関数格納領域22に格納されるシェア更新関数r(x)、及び当該保管ファイル(FN1)に格納される暗号鍵シェア「SMN,KM=(XM1, g(XM1))」を基にして「fi(XM1) =g(X M1)−r(X M1)+Ri(X M1)」を算出し、(XM1, fi(XM1))を暗号鍵シェア(S’MN,KM)として端末1に送信する。
図16の例では、保管ファイル(FN2)に係るデータ読み出し段階において、シェア更新関数記憶領域21は「Ri(x) = fR,1(x) + fR,2(x)」であり、当該保管ファイル(FN2)のデータ保存時関数格納領域22は「r(x) = fR,1(x)」であり、当該保管ファイル(FN1)に格納される暗号鍵シェアは「SMN,KM2=(XM2, g(XM2))」である。これらを基にして、「fi(XM2) =g(X M2)−r(X M2)+Ri(X M2) = g(X M2)−fR,1(X M2)+fR,1(X M2) + fR,2(X M2) = g(X M2) + fR,2(X M2)」となる。これにより、端末1に送られる暗号鍵シェア(S’MN,KM2)として(XM2, fi(XM2))が得られる。
ここで、当該保管ファイル(FN2)が保存されたときのシェア更新関数が「r(x) = fR,1(x)」であることから、1次式「g(x)」の生成方法「g(x) = a(x−XU)+fi(XU)」より、「g(XU) = f1(XU) = f0(XU) + fR,1(XU)」なる関係を満たす。また、端末1内のマスターシェアは「SMN,U = SMN,U (2) = (XU, f2(XU))」であり、「f2(XU) = f0(XU) + fR,1(XU) + fR,2(XU)」なる関係を満たす。これらのことから、「f2(XU) = g(XU) + fR,2(XU) = fi(XU)」なる関係となる。これにより、端末1は、データセンタ2から送られた暗号鍵シェア「S’MN,KM2 = (XM2, fi(XM2))」と、マスターシェア「SMN,U (2) = (XU, f2(XU))」とから「fi(x)」を算出し、この「fi(x)」に基づいて暗号鍵(KM2)を算出し得ることができる。
本実施例によれば、ユーザID(IDU)ごとにシェア更新関数Ri(x)を記録し、マスターシェア更新段階において、1次式「fR,i(x)」が更新されるごとに、シェア更新関数Ri(x)を「Ri(x) = Ri-1(x)+fR,i(x)」なる式により更新する。また、データ保存時点のシェア更新関数Ri(x)を記録しておく。そして、データ読み出し段階において、読み出し対象のユーザID(IDU)のシェア更新関数Ri(x)、読み出し対象の保管ファイルの保存時点のシェア更新関数r(x)、及び当該保管ファイルに格納される暗号鍵シェア「SMN,KM=(XM1, g(XM1))」を基にして「fi(XM1) =g(X M1)−r(X M1)+Ri(X M1)」を算出し、(XM1, fi(XM1))を暗号鍵シェア(S’MN,KM)として端末1に送信する。これにより、マスターシェア更新の際に、該当する保管ファイルの暗号鍵シェア(SMN,KM)を更新しなくてもよくなる。従って、マスターシェア更新段階の処理時間が短縮される。
以上説明したように、本発明に係る実施形態によれば、秘匿したい情報をネットワーク上のデータセンタに保管する際の安全性を格段に向上させることができる。
なお、図3、5、7、8、10に示す各ステップを実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、データ管理処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
本発明の一実施形態に係るデータ管理システムの全体構成を示すブロック図である。 本発明の一実施形態に係るデータ管理処理の準備段階の構成を示すブロック図である。 同実施形態に係るデータ管理処理の準備段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係るデータ管理処理のデータ保存段階の構成を示すブロック図である。 同実施形態に係るデータ管理処理のデータ保存段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係る1次式「g(x)」とマスターシェアと暗号鍵と暗号鍵シェアの関係を示すグラフ図である。 本発明の一実施形態に係るデータ管理処理のデータ読み出し段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係るデータ管理処理のデータ回復段階の手順を示すシーケンスチャートである。 本発明の一実施形態に係る1次式「f(x)」とマスターシェアとシェアの関係を示すグラフ図である。 本発明の一実施形態に係るデータ管理処理のマスターシェア更新段階の手順を示すシーケンスチャートである。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。 本発明の他の実施例を説明するための説明図である。
符号の説明
1…端末(端末装置)、2…データセンタ(データ管理装置)、3…通信ネットワーク、4…外部デバイス(記録媒体)、11…マスターシェア部、12…鍵生成部、13…暗号化部、14…マスターシェア記憶領域、21…シェア更新関数記憶領域、22…データ保存時関数格納領域

Claims (8)

  1. 通信回線を介してデータ管理装置にアクセスし、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管させるユーザの端末装置であり、
    前記マスターシェアを秘密分散法により2つのシェアに分割するマスターシェア分割手段と、
    前記分割された一方のシェアを外部の記録媒体に書き込む外部書き込みインタフェース手段と、
    前記分割されたもう一方のシェアを前記データ管理装置に保管させるシェア保管要求手段と、
    を備えたことを特徴とする端末装置。
  2. 暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとが保管されているデータ管理装置に通信回線を介してアクセスするユーザの端末装置であり、
    外部の記録媒体からシェアを取得する外部読み込みインタフェース手段と、
    前記データ管理装置からシェアを取得するデータ回復要求手段と、
    前記取得された両方のシェアを基にマスターシェアを生成するマスターシェア生成手段と、
    を備えたことを特徴とする端末装置。
  3. 通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置であり、
    前記端末装置からシェア保管要求を受けたシェアを格納する記憶手段と、
    前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアを送信するデータ回復要求応答手段と、
    を備えたことを特徴とするデータ管理装置。
  4. 通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置であり、
    前記端末装置からシェア保管要求を受けたシェアを格納する記憶手段と、
    前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアに対応するマスターシェア更新用シェアを生成し、該マスターシェア更新用シェアを送信するデータ回復要求応答手段と、
    マスターシェア更新に係る前記暗号化シェアを更新する暗号化シェア更新手段と、
    を備えたことを特徴とするデータ管理装置。
  5. 通信回線を介してデータ管理装置にアクセスし、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管させるユーザの端末装置におけるデータ管理処理を行うためのコンピュータプログラムであって、
    前記マスターシェアを秘密分散法により2つのシェアに分割するマスターシェア分割機能と、
    前記分割された一方のシェアを外部の記録媒体に書き込む外部書き込みインタフェース機能と、
    前記分割されたもう一方のシェアを前記データ管理装置に保管させるシェア保管要求機能と、
    をコンピュータに実現させることを特徴とするコンピュータプログラム。
  6. 暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとが保管されているデータ管理装置に通信回線を介してアクセスするユーザの端末装置におけるデータ管理処理を行うためのコンピュータプログラムであって、
    外部の記録媒体からシェアを取得する外部読み込みインタフェース機能と、
    前記データ管理装置からシェアを取得するデータ回復要求機能と、
    前記取得された両方のシェアを基にマスターシェアを生成するマスターシェア生成機能と、
    をコンピュータに実現させることを特徴とするコンピュータプログラム。
  7. 通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置におけるデータ管理処理を行うためのコンピュータプログラムであって、
    前記端末装置からシェア保管要求を受けたシェアを記憶手段に格納する機能と、
    前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアを送信するデータ回復要求応答機能と、
    をコンピュータに実現させることを特徴とするコンピュータプログラム。
  8. 通信回線を介してユーザの端末装置からアクセスを受け、暗号化データと、その暗号鍵を復元する基の情報の一方であるマスターシェアに基づいて生成されたもう一方の該基の情報である暗号鍵シェアとを保管するデータ管理装置におけるデータ管理処理を行うためのコンピュータプログラムであって、
    前記端末装置からシェア保管要求を受けたシェアを記憶手段に格納する機能と、
    前記端末装置からのデータ回復要求に応じて、前記記憶手段に格納されるシェアに対応するマスターシェア更新用シェアを生成し、該マスターシェア更新用シェアを送信するデータ回復要求応答機能と、
    マスターシェア更新に係る前記暗号化シェアを更新する暗号化シェア更新機能と、
    をコンピュータに実現させることを特徴とするコンピュータプログラム。
JP2007050564A 2007-02-28 2007-02-28 端末装置、データ管理装置およびコンピュータプログラム Expired - Fee Related JP4916915B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007050564A JP4916915B2 (ja) 2007-02-28 2007-02-28 端末装置、データ管理装置およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007050564A JP4916915B2 (ja) 2007-02-28 2007-02-28 端末装置、データ管理装置およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2008219178A true JP2008219178A (ja) 2008-09-18
JP4916915B2 JP4916915B2 (ja) 2012-04-18

Family

ID=39838740

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007050564A Expired - Fee Related JP4916915B2 (ja) 2007-02-28 2007-02-28 端末装置、データ管理装置およびコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP4916915B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522658A (ja) * 2013-06-20 2016-07-28 アマゾン テクノロジーズ インコーポレイテッド 複数許可データセキュリティ及びアクセス
JP2020141425A (ja) * 2020-06-10 2020-09-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JP2004515159A (ja) * 2000-11-29 2004-05-20 トムソン ライセンシング ソシエテ アノニム 条件付きアクセス・システムのためのしきい値暗号方法およびシステム
JP2007122336A (ja) * 2005-10-27 2007-05-17 Kddi Corp データの分散記憶方法、端末及びプログラム
JP2008097591A (ja) * 2006-09-11 2008-04-24 Kddi Corp データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP2008219179A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP2008219177A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212089A (ja) * 1996-02-05 1997-08-15 Matsushita Electric Ind Co Ltd 鍵共有装置
JP2004515159A (ja) * 2000-11-29 2004-05-20 トムソン ライセンシング ソシエテ アノニム 条件付きアクセス・システムのためのしきい値暗号方法およびシステム
JP2004515160A (ja) * 2000-11-29 2004-05-20 トムソン ライセンシング ソシエテ アノニム メッセージ認証システムのためのしきい値暗号方法およびシステム
JP2007122336A (ja) * 2005-10-27 2007-05-17 Kddi Corp データの分散記憶方法、端末及びプログラム
JP2008097591A (ja) * 2006-09-11 2008-04-24 Kddi Corp データの秘匿性及び復元性を提供するデータ保護方法、クライアント装置及びプログラム
JP2008219179A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム
JP2008219177A (ja) * 2007-02-28 2008-09-18 Kddi Corp 端末装置、データ管理装置およびコンピュータプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522658A (ja) * 2013-06-20 2016-07-28 アマゾン テクノロジーズ インコーポレイテッド 複数許可データセキュリティ及びアクセス
JP2017069988A (ja) * 2013-06-20 2017-04-06 アマゾン テクノロジーズ インコーポレイテッド 複数許可データセキュリティ及びアクセス
US10090998B2 (en) 2013-06-20 2018-10-02 Amazon Technologies, Inc. Multiple authority data security and access
JP2020141425A (ja) * 2020-06-10 2020-09-03 エヌ・ティ・ティ・コミュニケーションズ株式会社 端末装置、鍵提供システム、鍵生成方法及びコンピュータプログラム

Also Published As

Publication number Publication date
JP4916915B2 (ja) 2012-04-18

Similar Documents

Publication Publication Date Title
US8045714B2 (en) Systems and methods for managing multiple keys for file encryption and decryption
JP5241818B2 (ja) 端末
US8671279B2 (en) Incremental secure backup and restore of user settings and data
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
US9122882B2 (en) Method and apparatus of securely processing data for file backup, de-duplication, and restoration
US8181028B1 (en) Method for secure system shutdown
JP2006253746A (ja) データ処理装置、データ処理システム、及びデータ処理方法
JP2018148434A (ja) 鍵生成装置および鍵生成方法
US9910998B2 (en) Deleting information to maintain security level
JP4943183B2 (ja) 端末装置、データ管理システムおよびコンピュータプログラム
JP4885015B2 (ja) 端末装置、データ管理装置およびコンピュータプログラム
JP4916915B2 (ja) 端末装置、データ管理装置およびコンピュータプログラム
CN110851851B (zh) 一种块链式账本中的权限管理方法、装置及设备
CN116594567A (zh) 信息管理方法、装置和电子设备
JP2006285697A (ja) ファイル管理方法及びファイル管理システム
CN117041956A (zh) 通信认证方法、装置、计算机设备和存储介质
CN105208017B (zh) 一种存储器信息获取方法
US20220216999A1 (en) Blockchain system for supporting change of plain text data included in transaction
JP2007158420A (ja) 情報端末装置
JPWO2018043466A1 (ja) データ抽出システム、データ抽出方法、登録装置及びプログラム
KR100955347B1 (ko) 단말기의 정보 관리 장치 및 그 방법
KR102343711B1 (ko) 패시브 암호화 시스템
CN116302707A (zh) 数据备份方法、系统、电子设备和可读存储介质
JP2011229174A (ja) データ処理装置、データ処理システム、及びデータ処理方法
JP2019028940A (ja) データ管理プログラム及びデータ管理方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090710

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111219

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20111220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees