JP2009103774A - 秘密分散システム - Google Patents

秘密分散システム Download PDF

Info

Publication number
JP2009103774A
JP2009103774A JP2007273396A JP2007273396A JP2009103774A JP 2009103774 A JP2009103774 A JP 2009103774A JP 2007273396 A JP2007273396 A JP 2007273396A JP 2007273396 A JP2007273396 A JP 2007273396A JP 2009103774 A JP2009103774 A JP 2009103774A
Authority
JP
Japan
Prior art keywords
data
distributed data
distributed
secret sharing
sharing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007273396A
Other languages
English (en)
Inventor
Masakatsu Matsuo
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2007273396A priority Critical patent/JP2009103774A/ja
Publication of JP2009103774A publication Critical patent/JP2009103774A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】秘密分散法によって分散させた分散データの安全な生成、配布、保管、集結(復元)及び寿命管理の各方法を、安価で且つ使い易い形で実施し、管理者が単独ではデータを盗み見することのできない安全なデータ保管が可能な秘密分散システムを得ること。
【解決手段】秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、分散データの利用権を有する者の暗号鍵や復号鍵を読み出す手段と、複数の分散データを生成した後に、それら複数の分散データの一部若しくは全ての暗号化を、前記暗号鍵を用いて行う手段と、元データの復元を、前記復号鍵を用いて、前記暗号化を行う手段にて暗号化された分散データのそれぞれを復号し、その復号したそれぞれの分散データを用いて行う手段とを備えている。
【選択図】図1

Description

本発明は、秘密分散法によって元データを安全に複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを安全に復元することが可能な秘密分散システムに関し、特に、管理者が単独ではデータを盗み見することのできない安全なデータ管理が可能な秘密分散システムに関するものである。
データを保存するにあたっては、管理者が単独ではデータを盗み見することのできない安全なデータ保管方法の1つとして、閾値分散法を利用した方法が知られている。この閾値分散法は、データを暗号化して保存し、その復号鍵を閾値分散法にて複数の分散データに分散し、それぞれを複数の管理者が保存する方法である。ここで、分散させるものは、必ずしも復号鍵である必要はなく、データそのものであっても良いが、以降では、説明を簡便にするために、復号鍵を分散させる場合を例に挙げて説明する。なお、閾値分散法の原理は、(非特許文献1)に紹介されている。
しかし、このような単純な閾値分散法では、安全上、次のような第1〜第5の問題が生じる。第1の問題は、復号鍵を閾値分散法にて分散させた分散データの生成方法である。即ち、特定の管理者が他人に知られずに、分散数を決定できるとすると、その特定の管理者は他の管理者に知られずに、復号鍵を復号するに足りる数、つまり閾値分の分散データを自分用に生成する可能性があるという問題である。
次の第2の問題は、復号鍵を閾値分散法にて分散させた分散データの配布方法である。即ち、データを保存する装置において、自動的に暗号鍵・復号鍵が生成されたとしても、分散データの配布が特定の管理者を介して行なわれるとすれば、その特定の管理者は、配布時において分散データの複製が可能であり、分散データに何の細工も施されていないケースにおいては、他の管理者に知られずに、復号鍵を復元することが可能である。
そのため、たとえ配布を行う管理者が善良で信頼に足りる者であったとしても、情報漏洩漏防止目的で通信や印刷履歴等をデータ保存していた場合に、保存データから機密情報の漏洩が発生すれば、その特定の管理者に対する疑いを完全に解消することができないので、実際に情報漏洩させた者から、その特定の管理者の不正だと言い立てられるリスクが残る。
これら第1及び第2の問題を解決するために、復号鍵を閾値分散法にて分散させた分散データを生成する際に、全管理者が集合すれば、多少リスクは緩和されるが、全管理者が集合しなければ使えないようなシステムでは、拠点が分散しているような職場では使いづらいので、妥当ではない。
これら第1及び第2の問題を解決する1つの方法として、例えば、(特許文献1)では、管理者が秘情報に公開情報を適用して暗号鍵を生成することにより、復号鍵を閾値分散法にて分散させた分散データを配布する行為自体を無くする方法が提案されている。しかし、この方法では、暗号鍵を生成した管理者は、自力で復号化が可能であるので、管理者が単独では、データを盗み見することができないようにするという目的を達成できない。
次の第3の問題は、復号鍵を閾値分散法にて分散させた分散データの保管方法である。即ち、保管が適切に行われていないと、分散データの盗難が可能となり、分散データに何の細工も施されていないケースにおいては、不正を働く管理者は、他の管理者に知られずに、復号鍵を復元することが可能であるという問題である。
次の第4の問題は、復号鍵を閾値分散法にて分散させた分散データの集結方法である。即ち、分散データの集結が、やはり特定の管理者を介して行われるとすれば、その管理者は集結時において分散データの複製が可能であり、分散データに何の細工も施されていないケースにおいては、他の管理者に知られずに復号鍵を復元することが可能であるので、集結後に、再度、暗号鍵・復号鍵を生成し、再度、暗号化を行い、これまた再度、復号鍵の分散、及び配布を行わなくては、安全が維持できなくなってしまうという問題である。
これら第3及び第4の問題に対しても、分散データを生成する際に、全管理者が集合すれば、多少リスクは緩和されるが、全管理者が集合しなければ使えないようなシステムでは、拠点が分散しているような職場では使いづらいので、妥当ではない。
これら第3及び第4の問題を解決する方法の1つとして、例えば、(特許文献2)では、復号鍵(秘密鍵)を復元することなく、管理者それぞれが分散データを用いて処理した暗号データから直接復号を行うことで、分散データを集結する行為自体を無くする方法が提案されている。しかし、この方法では、分散データの配布は安全に行われておらず問題がある。
一方、分散データの配布、保管、及び集結を同時に安全にする方法の1つとして、例えば、(特許文献3)では、管理者の分散データと管理者のユーザ認証情報との差分情報を生成し、これを外部に出さず保存し、ユーザ認証によって、差分情報から分散データを復元する方法が提案されている。この方法によれば、分散データをユーザIDやパスワードに置き換え、分散データを生成した機器に保存することで、分散データの配布、及び分散データを集結する行為自体を無くすることができる。しかし、この方法では、常に分散データが一箇所にあるので、不正な認証攻撃で、偶然分散データを復元されてしまうリスクは残る。また、パスワードの記憶が喪失した場合に、元データを復元できなくなるリスクもあるなどの問題がある。
最後の第5の問題は、集結後の分散データ、若しくは復元された復号鍵の寿命管理である。即ち、一度復元した復号鍵が、それ以降永遠に使用され続けるとすると、データ保管の安全性を損なうという問題である。
特開平11−317734号公報 特開2004−48479号公報 特開2003−333028号公報 A.Shamir,"How to Share a Secret", Communicaions of the ACM, November 1979, Volume 22, Number 11
要するに、管理者が単独ではデータを見ることのできない安全なデータ保管方法を実施する秘密分散システムは、以上説明したように、(1)分散データの安全な生成、(2)分散データの安全な配布、(3)分散データの安全な保管、(4)分散データの安全な集結(復元)、(5)集結後の分散データ、若しくは復元された復号鍵の安全な寿命管理、の要件全てを満たすように構築することが必要である。
また、管理者が単独ではデータを見ることのできない安全なデータ保管方法を実施する秘密分散システムは、(6)安価に構成でき、しかも、(7)使い易いことが望まれる。これらは実際の運用において非常に重要である。
本発明は、上記に鑑みてなされたものであり、秘密分散法によって分散させた分散データの安全な生成、配布、保管、集結(復元)及び寿命管理の各方法を、安価で且つ使い易い形で実施し、管理者が単独ではデータを盗み見することのできない安全なデータ保管が可能な秘密分散システムを得ることを目的とする。
上述した目的を達成するために、本発明は、秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、前記分散データの利用権を有する者の暗号鍵や復号鍵を読み出す手段と、前記複数の分散データを生成した後に、それら複数の分散データの一部若しくは全ての暗号化を、前記読み出す手段が読み出した前記暗号鍵を用いて行う手段と、前記元データの復元を、前記読み出す手段が読み出した前記復号鍵を用いて、前記暗号化を行う手段にて暗号化された分散データのそれぞれを復号し、その復号したそれぞれの分散データを用いて行う手段とを備えていることを特徴とする。
本発明によれば、分散データの安全な生成、配布、保管、集結(復元)及び復元された分散データの寿命管理を安全に行うことが可能となり、管理者単独での不正なデータ復元を防止できるようになるという効果を奏する。
以下に図面を参照して、本発明にかかる秘密分散システムの好適な実施の形態を詳細に説明する。
(実施の形態1)
図1及び図2は、本発明の実施の形態1による秘密分散システムの構成と動作を説明する図である。なお、図1は、本発明の実施の形態1による秘密分散システムが備える分散処理装置の構成と動作を説明するブロック図である。図2は、本発明の実施の形態1による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
なお、元データを秘密分散法によって複数の複数の分散データに分割し、それら複数の分散データの一部若しくは全てを用いて元データを復元することの可能な秘密分散システムでは、分散数は2以上あればよく、閾値の数も同様であるが、本実施の形態1及び以降に示す各実施の形態では、説明の便宜から、分散数は、3つとしている。つまり、この明細書では、分散データを利用する権利を有する者(以降、「ユーザ」と記す)は、3人であるとしている。なお、ユーザは、元データの復元に一定の関与を行う者であり、元データの利用権利者とは必ずしも一致するものではない。
本実施の形態1では、当該秘密分散システムにて暗号化した分散データを当該秘密分散システム内に留め置いた状態で、ユーザが復元(集結)を求める形態を示す。
まず、図1を参照して、秘密分散システムが備える分散処理装置1aの構成と動作について説明する。
図1において、元データ生成部10、分散処理部11、暗号部12、及びデータ保存部15は、当該分散処理装置1aの動作を制御するコンピュータの管理下にある構成要素であるが、記憶装置13,16は、当該分散処理装置1aが備える記憶装置である必要は必ずしもなく、当該秘密分散システム内の他のいずれかのコンピュータが管理するものであってもよい。
さて、元データ生成部10が生成した元データは、分散処理部11にて秘密分散法を用いた分散処理によって分散データA,B,Cの3つに分割されて暗号部12に送られる。記憶装置13には、登録されたユーザA,B,CのIDなどの認証情報と、ユーザA,B,Cの共通鍵とが関連付けて記憶されている。
暗号部12は、分散処理部11からの各分散データA,B,Cを一時記憶しておいて、データ読取部14を制御して記憶装置13から、ユーザA,B,Cの各認証情報と各共通鍵とを読み出す。
そして、暗号部12は、各分散データの保管を安全にするために、分散処理部11から受け取った分散データA,B,CをそれぞれユーザA,B,Cの共通鍵を使用して暗号化し、ユーザA,B,Cの共通鍵及び暗号化した分散データA,B,CとユーザA,B,Cの認証情報との関連付けを行い、それを、データ保存部15を制御して記憶装置16に記憶する。
分散データ削除部17は、暗号部12からの暗号作業完了の通知を受けて、暗号部12が一時記憶した平文の分散データA,B,Cを削除する。
このように、分散処理装置1aでは、暗号化した分散データを、当該秘密分散システム内のどこかのコンピュータが管理する記憶装置に保存するようにしている。但し、暗号化されているので、保管と同時に配布も安全に行うことが可能であるので、これは必須ではなく、秘密分散システムの外、例えば、ユーザの端末(PC)や、ユーザのICカードのような携帯記憶装置などに配布、保管することも可能である。この方式を用いる場合は、配布方法や保管場所に関しては、特に制限はないが、秘密分散システムの外で保存した場合には、元データを復元(集結)する際に、ユーザが当該秘密分散システムに、暗号化された分散データを与える行為が必要となる。
なお、秘密分散システム内にユーザの暗号鍵を保管するとして説明したが、ユーザが携帯するICカードやRFIDタグのような携帯記憶装置に保存するとすれば、安全性がより高まるので、この方法でも良い。
次に、図2を参照して、秘密分散システムが備える復元処理装置2aの構成と動作について説明する。
図2に示すように、復元処理装置2aは、認証部30、データ読取部31、復号部32及び復元処理部33を備え、ID入力装置4を接続できるようになっている。なお、ID入力装置4は、ICカードやRFIDタグの如きものである。図示例では、ユーザAが使用するもので、ユーザAのIDが記憶されている。ユーザB,Cも、同様に、それぞれのID入力装置4を当該秘密分散システムに接続する。
図2において、ユーザAが、携帯しているID入力装置4を秘密分散システムに接続すると、それを検知して復元処理装置2aを管理するコンピュータによって以下の動作が実行される。
まず、認証部30が、ID入力装置4に記憶されているユーザAのIDを認識し、それに基づきデータ読取部31を制御して、記憶装置16から各ユーザのID(認証情報)を順次読み出させてユーザAのIDの存否を調べる。
そして、認証部30は、ユーザAのIDが記憶装置16に存することを確認できると、今度は、データ読取部31を制御して、記憶装置3から、ユーザAのIDと関連付けられている「ユーザAの共通鍵」及び「暗号化された分散データA」を読み出させて、それらを復号部32に送る。
復号部32は、ユーザAの共通鍵を用いて、「暗号化された分散データA」の復号化を行い、復号した「分散データA」を復元処理部33に与える。同様の手順で、ユーザB,Cが使用するID入力装置4が接続され、復号された「分散データB」「分散データC」が復元処理部33に与えられる。
斯くして、復元処理部33は、復号された「分散データA」「分散データB」「分散データC」から元データの復元を行うことができる。このように、復元処理装置2aでは、ユーザが復号鍵を提示した場合に、暗号化された分散データから元データを復元するようにしている。
なお、図2では、ユーザ認証を、ICカードやRFIDタグのようなユーザが携帯する装置を用いて行うとして説明した、認証方法は、これに限定されるものではなく、生体認証やパスワード認証であっても良い。
また、簡便な認証方法としては、復号鍵を保持していることをユーザ認証の代わりとする方法でもよい。例えば、図2において、ユーザがIDを提供しているところを、復号鍵の提供とすれば、復号鍵の保持自体が認証も兼ねていることになり、認証作業が簡便になる。その上、秘密分散システム内に復号鍵や認証情報の保存が不要となるので、安全性がより高まる。
但し、復号鍵を用いる場合、暗号化された分散データから、その復号鍵で復号可能な分散データを高速に検索するために、秘密分散システム内で、尚もID(認証情報)を使い続けるとする構成は有りうる。
これに対しては、暗号化された分散データに、復号化された際に出現するマークを入れて、検索速度を高めるようにする、または、復号鍵と共に、その復号鍵で復号可能な分散データもユーザが保持し、復号鍵提供と同時にその分散データも提供することで検索を不要にすることも可能であるので、IDは、必ずしも必須なものではない。
以上のように、本実施の形態1によれば、暗号化された分散データを元データの復元に利用するには、各管理者ないしは各権利者の復号鍵が必要となるので、各暗号化された分散データをどこに保存しておいても安全になる。それ故、必然的に分散データの配布や集結も安全になる。
この場合、暗号手段としては様々な手段を用いることが可能であるが、安全性の観点からは、ICカードを利用すると良い。ICカードの公開鍵(公開情報)によって暗号化を行い、復号は、ICカード内に保存されている秘密鍵(秘情報)を用いて、ICカード内で復号を行う構成となる。安価な方法としては、携帯メモリ内に共通鍵(秘情報)を入れて、この共通鍵を、暗号鍵、および復号鍵として利用する構成も可能である。
以降に示す各実施の形態では、暗号化された分散データ、若しくは、暗号化されていない分散データをユーザに配布して保存させおき、復元(集結)する際に、ユーザが提示する分散データを用いて復元する形態において、分散データの暗号化・復元(集結)に関する各種の態様について説明する。
(実施の形態2)
図3及び図4は、本発明の実施の形態2による秘密分散システムの構成と動作を説明するブロック図である。なお、図3は、本発明の実施の形態2による秘密分散システムが備える分散処理装置の構成と動作を説明するブロック図である。図4は、本発明の実施の形態2による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
本実施の形態2では、公開鍵暗号化方式の公開鍵を暗号鍵として用い、秘密鍵を復号鍵として用いる場合について説明する。ユーザの端末として、図3では、ユーザAの端末5aが示され、図4では、ユーザAの端末5bが示されている。
まず、図3を参照して、本実施の形態2による分散処理装置1bの構成と動作について説明する。
図3に示すように、分散処理装置1bは、図1に示した構成において、データ保存部15、記憶装置16に代えて、各ユーザへの分散データの配布に使用する通信手段として、データ送信部18,ネットワーク制御部60を備えている。従って、記憶装置13には、分散データの配布先情報として、ユーザA,B,Cの各通信先情報が、ユーザA,B,Cの各公開鍵と関連付けて記憶されている。
そして、図3では、配布される暗号化済み分散データを受信処理するユーザA,B,Cの各端末の受信系の構成が示されている。ユーザA,B,Cの各端末の受信系は、同様の構成であって、ユーザAの端末5aに示すように、ネットワーク制御部70、データ受信部71、データ保存部72及び記憶装置73を備えている。
図3において、元データ生成部10が生成した元データは、分散処理部11にて秘密分散法を用いた分散処理によって分散データA,B,Cの3つに分割されて暗号部12に送られる。暗号部12は、分散処理部11からの各分散データA,B,Cを一時記憶しておいて、データ読取部14を制御して記憶装置13から、ユーザA,B,Cの各通信先情報と各公開鍵とを読み出す。
そして、暗号部12は、各分散データの保管を安全にするために、一時記憶しておいた分散データA,B,CをそれぞれユーザA,B,Cの公開鍵を使用して暗号化し、暗号化した分散データA,B,Cのそれぞれに対応するユーザA,B,Cの通信先情報を付してデータ送信部18に送る。
図3では、データ送信部18が、暗号化された分散データAを、ユーザAの通信先情報を用いてユーザAの端末5aに向けて、ネットワーク制御部60を経由して送信する場合が示されている。このようにして、暗号化した分散データA,B,Cのそれぞれが、ネットワーク制御部60を経由してユーザA,B,Cの各端末に送信される。なお、分散データ削除部17は、暗号部12からの暗号作業完了の通知を受けて、暗号部12が一時記憶した平文の分散データA,B,Cを削除する。
図3では、ユーザAの端末5aのみを示すが、ユーザA,B,Cの各端末では、配布を受ける暗号化された分散データA,B,Cが、それぞれの端末において、ネットワーク制御部70を介してデータ受信部71に取り込まれ、データ保存部72によって記憶装置73に記憶される。
なお、図3では、ユーザの公開鍵は、秘密分散システム内に予め登録している場合を示しているが、ユーザの公開鍵を分散処理時に、ユーザが携帯するICカードやRFIDタグのようなID入力装置から提供する方法も可能である。しかし、公開鍵は、盗聴されても危険はないので、予め登録しておくとすると、再分散処理時などに手間が省けるので都合がよい。
次に、図4を参照して、本実施の形態2による復元処理装置2bの構成と動作について説明する。
図4に示すように、復元処理装置2bは、データ読取部31、復元処理部33、記憶装置36、モニタ表示部37、キー入力部38、I/F部39、及び通信手段として、データ受信部34、ネットワーク制御部60を備え、携帯記憶装置6を接続できるようになっている。
携帯記憶装置6は、ICカードやRFIDタグの如きもので、I/F部65、復号部66、復号鍵記憶部67を備えている。図4では、携帯記憶装置6は、ユーザAが当該秘密分散システムに接続する場合を示してあるが、ユーザB,Cも、同様に、それぞれの携帯記憶装置6を当該秘密分散システムに接続する。
そして、図4では、配布を受けて内部に保存した暗号化済み分散データを送信するユーザA,B,Cの各端末の送信系が示されている。ユーザA,B,Cの各端末の送信系は、同様の構成であって、ユーザAの端末5bに示すように、図3に示したデータ受信部71及びデータ保存部72に代えて、データ読取部74及びデータ送信部75を備えている。
ここでは、ユーザAが復元に関与する場合を説明するが、ユーザB,Cも同様の方法で復元に関与する。
即ち、ユーザAは、端末5bを操作して、記憶装置73に保存している暗号化された分散データAを、データ読取部74、データ送信部75及びネットワーク制御部70を通して秘密分散システムに送信する。なお、秘密分散システムに送信するのは、自明であるので、図4では、送信先情報をデータ送信部75に与える動作は割愛している。この点は、各実施の形態において同様である。
すると、秘密分散システムの復元処理装置2bでは、暗号化済み分散データAが、ネットワーク制御部60、データ受信部34及びデータ保存部35を通して記憶装置36の記憶される。
そして、ユーザAは、上記のように、暗号化済み分散データAを送信した後の適宜な時に、携帯記憶装置6を秘密分散システムに接続すると、それを検知して復元処理装置2bを管理するコンピュータによって以下の動作が実行される。
まず、データ読取部31が、記憶装置36から、暗号化された分散データA,B,Cを逐一読み出し、それらをモニタ表示部37の分散データ選択画面に表示して、ユーザAの選択指示を待機する。
ユーザAは、分散データ選択画面に表示された「暗号化された分散データA,B,C」の中から先に送信した「暗号化された分散データA」を選択し、キー入力部38から「暗号化された分散データA」を選択する旨のキー入力を行う。これによって、データ読取部31は、読み出した「暗号化された分散データA」をI/F部39から携帯記憶装置6に与える。
携帯記憶装置6では、I/F部65が、受け取った「暗号化された分散データA」を復号部66に与える。復号部66は、I/F部65から「暗号化された分散データA」を受け取ると、復号鍵記憶部67から復号鍵を読み出して「暗号化された分散データA」の復号を行い、その復号した「分散データA」をI/F部65を介して復元処理装置2bに与える。
復元処理装置2bでは、携帯記憶装置6にて復号された「分散データA」がI/F39を介して復元処理部33に入力される。同様の手順で、ユーザB,Cが使用する携帯記憶装置6が接続され、復号された「分散データB」「分散データC」が復元処理部33に与えられる。
斯くして、復元処理部33は、復号された「分散データA」「分散データB」「分散データC」から元データの復元を行うことができる。
なお、図4では、携帯記憶装置6内で復号化を行う場合を示したが、安全性に多少劣るものの、携帯記憶装置6が復号鍵を秘密分散システムに渡し、秘密分散システム内で復号し、復号化後、復号鍵を消去するとする構成も可能である。この場合、携帯記憶装置6に演算回路が不要なので、安価に実現できて良い。
また、図4では、暗号化された分散データをユーザがモニタ表示部及びキー入力部を介して選択さ指示するようにしているが、これに限定されるものではない。先に説明したように、例えば、復号化された際に出現するマークを入れておくなどすれば、自動的に暗号化された分散データを選択することが可能であり、この場合、ユーザが暗号化された分散データを選択する行為自体がなくなる。
加えて、図4では、携帯記憶装置6を秘密分散システムに接続するのを復元処理装置2bが起動するトリガにしているが、トリガはこれに限られるものではない。特定のキー入力を行うのをトリガにして、これによってモニタ表示部に携帯記憶装置の挿入を促すメッセージが表示されるとするような構成も可能である。
以上のように、実施の形態2によれば、暗号鍵や復号鍵を、分散データを利用する権利を有する者(ユーザ)がその携帯物によって提供する構成としたので、各ユーザは、復号に必要な鍵情報を暗記しなくて良く、簡便になる。また、鍵長も長くできるので、より高い安全性を確保することができる。さらに、記憶の喪失によって、分散データが復号化できなくなると言ったトラブルの発生を少なくすことができる。
加えて、実施の形態2によれば、公開鍵暗号化方式を適用して、公開鍵は秘密分散システム内に留め置き、復号鍵をユーザが携帯する構成としたので、安全性を維持しながら操作を簡便にすることが可能となっている。この場合には、秘密鍵の携帯自体を認証とするので、生体認証などが不要となり、システム構成の簡易化が図れる。安全性のより高い向上を図るのであれば、手間は要しても、生体認証など別途認証を行うと良い。
(実施の形態3)
図5及び図6は、本発明の実施の形態3による秘密分散システムの構成と動作を説明するブロック図である。なお、図5は、本発明の実施の形態3による秘密分散システムが備える分散処理装置の構成と動作を説明するブロック図である。図6は、本発明の実施の形態3による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
本実施の形態3では、暗号鍵としてユーザの公開鍵ではなく秘密分散システム内に保持する暗号鍵を用い、復号鍵としてユーザの秘密鍵ではなく秘密分散システム内に保持する復号鍵を用いる場合について説明する。ユーザの端末として、図5では、ユーザAの端末5aが示され、図6では、ユーザAの端末5bが示されている。
まず、図5を参照して、本実施の形態3による分散処理装置1cの構成と動作について説明する。
図5に示すように、分散処理装置1cの構成要素は、図3(実施の形態2)に示した分散処理装置1bと同じである。記憶装置13には、暗号鍵とユーザA,B,Cの通信先情報が予め登録されている。
図5において、元データ生成部10が生成した元データは、分散処理部11にて秘密分散法を用いた分散処理によって分散データA,B,Cの3つに分割されて暗号部12に送られる。暗号部12は、分散処理部11からの各分散データA,B,Cを一時記憶しておいて、データ読取部14を制御して記憶装置13から、暗号鍵とユーザA,B,Cの各通信先情報とを読み出す。
そして、暗号部12は、各分散データの保管を安全にするために、一時記憶しておいた分散データA,B,Cのそれぞれに暗号鍵を適用して暗号化し、暗号化した分散データA,B,Cのそれぞれに対応するユーザA,B,Cの通信先情報を付してデータ送信部18に渡す。なお、分散データ削除部17は、暗号部12から暗号作業完了の通知を受け取ると、暗号部12が一時記憶した平文の分散データA,B,Cを削除する。
これによって、暗号化した分散データA,B,Cのそれぞれが、ネットワーク制御部60を経由してユーザA,B,Cの各端末に送信される。ユーザA,B,Cの各端末では、配布された暗号化済み分散データA,B,Cが、それぞれの記憶装置73に保存される。
次に、図6を参照して、本実施の形態3による復元処理装置2cの構成と動作について説明する。
図6に示すように、復元処理装置2cは、データ読取部31、復号部32、復元処理部33、記憶装置36、及び通信手段として、データ受信部34、ネットワーク制御部60を備えている。記憶装置36には、復号鍵が予め登録されている。
まず、ユーザAが端末5bを操作するのと同様の方法で、ユーザB,Cもそれぞれの端末を操作して先に配布を受けた暗号化済み分散データB,Cを送信する。即ち、ユーザA,B,Cは、それぞれの端末を操作して、記憶装置73に保存している暗号化された分散データA,B,Cを、データ読取部74、データ送信部75及びネットワーク制御部70を通して秘密分散システムに送信する。
すると、秘密分散システムの復元処理装置2cでは、暗号化された分散データA,B、Cが、ネットワーク制御部60、及びデータ受信部34を通して復号部32に入力する。復号部32は、データ受信部34から受け取った「暗号化された分散データA」を一時記憶しておき、データ読取部31を制御して、記憶装置36から復号鍵を読み出し、これを用いて、一時記憶した「暗号化された分散データA」の復号を行い、その復号した「分散データA」を復元処理部33に与える。同様の手順で、ユーザB,Cの端末から送られてきた「暗号化された分散データB」「暗号化された分散データC」も復号されて復元処理部33に与えられる。
斯くして、復元処理部33は、復号された「分散データA」「分散データB」「分散データC」から元データの復元を行うことができる。
なお、図6では、秘密分散システムは、受信した暗号化された分散データを記憶装置に保存することなく復号化する構成になっているが、図4と同様に、受信した暗号化された分散データを、一旦、記憶装置に保存する構成とすることも可能である。この場合は、例えば、別途、キー入力やコマンドの受信をトリガに、図4と同様に、記憶装置から、暗号化された分散データを読み出し、復号化を開始するとする構成もあり得る。
また、図6では示してないが、復号鍵の読み出しにおいて、若しくは、復号において、複数のユーザ認証を必要とするようにすれば、安全上好ましい。さらに、復号鍵は、秘密分散システム内の耐タンパ機能付きのIC部に保存され、復号はこのIC部で行われるとすると、安全性が高まるので良い。
以上の実施の形態3によれば、元データを復元するには、この秘密分散システムを利用するしかなくなるので、秘密分散システムの外で、密かに元データが復元されることがなくなる。従って、秘密分散システム側で分散データの利用制限をかけることが可能となる。例えば、分散データの利用ログを取ることも可能である。これによって、分散データの不正利用の抑止効果を働かせることなどが可能となる。
(実施の形態4)
図7及び図8は、本発明の実施の形態4による秘密分散システムの構成及び動作を説明するブロック図である。なお、図7は、本発明の実施の形態4による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図である。図8は、本発明の実施の形態4による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図である。
本実施の形態4では、暗号に代えて再分散を行い、その再分散した分散データを用いて元データを復元する場合について説明する。ユーザの端末として、図7では、ユーザAの端末5aが示され、図8では、ユーザAの端末5bが示されている。
まず、図7を参照して、本実施の形態4による分散処理装置1dの構成と動作について説明する。
図5に示すように、分散処理装置1dは、図3(実施の形態2)や図5(実施の形態3)に示した分散処理装置1b,1cにおいて、暗号部12が削除され、データ保存部15が追加された構成になっている。記憶装置13には、配布する各ユーザ(今の例では、ユーザA,B,C)の各通信先情報が予め登録されている。
図7において、元データ生成部10が生成した元データは、分散処理部11にてユーザ毎に再分散処理され、一のユーザ用の少なくとも2つの分散データがユーザの個数分生成される。即ち、ユーザA,B,C用の各分散データのそれぞれについて2回の分散処理を行うとすれば、ユーザA用の分散データAとして分散データA1,A2が生成され、ユーザB用の分散データBとして分散データB1,B2が生成され、ユーザC用の分散データCとして分散データC1,C2が生成される。なお、再分散処理の方法は、必ずしも秘密分散法による分散でなくても良い。単純なデータ分割とすることも可能である。また、再分散する回数は、2回以上であれば良い。また閾値も同様である。
加えて、分散処理部11では、ユニークなID情報IDA,IDB,IDCをそれぞれ生成し、再分散処理した分散データAでのA1とA2のそれぞれにID情報IDAを付与し、分散データBでのB1とB2のそれぞれにID情報IDBを付与し、分散データCでのC1とC2のそれぞれにID情報IDCを付与して、関連付けることを行う。
データ保存部15は、この内、分散データA2,B2,C2を関連付けるID情報IDA,IDB,IDCと共に、記憶装置13に記憶する。なお、秘密分散法で再分散させ、その分割数が3以上の場合は、記憶装置13に記憶した再分散処理させた分散データの少なくとも1つがなければ、分散データを復元できないように閾値を調整するものとする。
そして、データ送信部18は、データ読取部31を通して記憶装置13からユーザAの通信先情報を読み出し、記憶装置13に記録しなかった分散データA1を関連付け用のID情報IDAと共に、ネットワーク制御部60を介してユーザAの端末5に対し、送信する。
データ送信部18は、同様に、ユーザB,Cの各通信先情報を記憶装置13から読み出し、ユーザB,Cの各端末に対して、記憶装置13に記録しなかった分散データB1,C1を関連付け用のID情報IDB,IDCと共に、それぞれ送信する。
この全ての配布処理が終わりしだい、分散データ削除部17は、分散処理部11が保持している配布(送信)済み分散データA1,B1,C1及びIDA,IDB,IDCを削除する。
これによって、ユーザA,B,Cの各端末では、配布されたID情報IDA,IDB,IDC付きの分散データA1,B1,C1のそれぞれが、それぞれの記憶装置73に保存される。
なお、図7では、再分散処理した分散データを関連付けするのにID情報を用いているが、再分散処理の前に、最初の分散データにマークを付けておくなどすれば、秘密分散システムが自動的にペアを見つけ出すことも可能であるので、関連付ける方法は、ID情報を用いる場合に限られるものではない。
次に、図8を参照して、本実施の形態4による復元処理装置2dの構成と動作について説明する。
図8に示すように、復元処理装置2cは、図6(実施の形態3)に示した復元処理装置2cにおいて復号部32が削除された構成になっている。記憶装置36には、分散データA2,B2,C2が、ID情報IDA,IDB,IDCと関連付けられて予め登録されている。
まず、ユーザAが端末5bを操作するのと同様の方法で、ユーザB,Cもそれぞれの端末を操作して先に配布を受けた、ID情報IDA,IDB,IDCと関連付けられている分散データA1,B1,C1を送信する。
即ち、ユーザA,B,Cは、それぞれの端末を操作して、記憶装置73に保存しているID情報IDA,IDB,IDCと関連付けられている分散データA1,B1,C1を、データ読取部74、データ送信部75及びネットワーク制御部70を通して秘密分散システムに送信する。
すると、秘密分散システムの復元処理装置2dでは、ID情報IDA,IDB,IDCと関連付けられている分散データA1,B1,C1が、ネットワーク制御部60を通してデータ受信部34に入力する。データ受信部34は、受信した分散データA1を復元処理部33に与え、それに付随しているID情報IDAをデータ読取部31に与える。これによって、データ読取部31は、ID情報IDAを検索キーとして分散データA2を記憶装置36から読み出して復元処理部33に与える。同様の手順で、復元処理部33には、分散データB1,B2の組と、分散データC1,C2の組とが入力する。
斯くして、復元処理部33では、分散データA1,A2の組から元データである分散データAの復元を行うことができ、分散データB1,B2の組から元データである分散データBの復元を行うことができ、分散データC1,C2の組から元データである分散データCの復元を行うことができる。
以上の実施の形態4によれば、元データを復元するには、この秘密分散システムを利用するしかなくなるので、秘密分散システムの外で、密かに元データが復元されることがなくなる。従って、秘密分散システム側で分散データの利用制限をかけることが可能となる。例えば、分散データの利用ログを取ることも可能である。これによって、分散データの不正利用の抑止効果を働かせることなどが可能となる。
加えて、本実施の形態4によれば、分散データについて再分散処理を行うので、分散データの保存や配布を安全に行うことができる。
(実施の形態5)
図9及び図10は、本発明の実施の形態5による秘密分散システムの構成と動作を説明するブロック図である。なお、図9は、本発明の実施の形態5による秘密分散システムが備える分散処理装置の構成と動作を説明するブロック図である。図10は、本発明の実施の形態5による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
本実施の形態5では、暗号や再分散に代えて、分散データの一部を当該秘密分散システム内に留め置いて、元データを復元する場合について説明する。ユーザの端末として、図9では、ユーザAの端末5aが示され、図10では、ユーザAの端末5bが示されている。
まず、図9を参照して、本実施の形態5による分散処理装置1eの構成と動作について説明する。
図9に示すように、分散処理装置1eの構成要素は、図7(実施の形態4)に示した分散処理装置1dと同様である。但し、図9では、配布するユーザは、ユーザA,Bの二人としているので、記憶装置13には、図7(実施の形態4)の場合とは異なり、配布するユーザA,Bの各通信先情報が予め登録されている。
図9において、元データ生成部10が生成した元データは、分散処理部11にて秘密分散法を用いた分散処理によって、ユーザ数よりも多い数の分散データ、例えば、分散データA,B,C,D,Eの5つに分割される。そして、分散処理部11は、ユニークなID情報を生成して、分散データA,B,C,D,Eを関連付けることを行う。なお、配布するユーザ数が1である場合を含めると、分散処理部11での分散数は、2以上であれば、幾つでもよい。また、閾値も同様である。
データ保存部15は、分散データA,B,C,D,Eのうち、分散データC,D,Eを関連付けるID情報IDと共に記憶装置13に記憶し、分散データA,Bを関連付けるID情報IDと共にデータ送信部18に渡す。なお、記憶装置13に記憶した分散データの少なくとも1つを使用しない限り、分散データの復元はできないものとする。
そして、データ送信部18は、データ読取部31を通して記憶装置13からユーザAの通信先情報を読み出し、データ保存部15が記憶装置13に記録しなかった分散データAを関連付け用のID情報IDと共に、ネットワーク制御部60を介してユーザAの端末5aに対し、送信する。
同様に、データ送信部18は、データ読取部31を通して記憶装置13からユーザBの通信先情報を読み出し、データ保存部15が記憶装置13に記録しなかった分散データBを関連付け用のID情報IDと共に、ネットワーク制御部60を介してユーザBの端末に対し送信する。
これによって、ユーザA,Bの各端末では、配布されたID情報ID付きの分散データA,Bのそれぞれが、それぞれの記憶装置73に保存される。なお、この全ての配布処理が終わりしだい、分散データ削除部17は、分散処理部11が保持している配布(送信)した分散データA,B及びIDを削除する。
次に、図10を参照して、本実施の形態5による復元処理装置2eの構成と動作について説明する。図10に示すように、復元処理装置2eの構成要素は、図8(実施の形態4)に示した復元処理装置1dと同様である。但し、記憶装置36には、上記したデータ保存部15が記憶装置13に記録した分散データC,D,Eが関連付け用のID情報IDと共に、予め登録されている。
まず、ユーザAが端末5bを操作するのと同様の方法で、ユーザB,Cもそれぞれの端末を操作して先に配布を受けた、ID情報IDと関連付けられている分散データA,Bを送信する。
即ち、ユーザA,Bは、それぞれの端末を操作して、記憶装置73に保存しているID情報IDと関連付けられている分散データA,Bを、データ読取部74、データ送信部75及びネットワーク制御部70を通して秘密分散システムに送信する。
すると、秘密分散システムの復元処理装置2eでは、ID情報IDと関連付けられている分散データA,Bが、ネットワーク制御部60を通してデータ受信部34に入力する。データ受信部34は、受信した分散データA,Bを復元処理部33に与え、それに付随しているID情報IDをデータ読取部31に与える。これによって、データ読取部31は、ID情報IDを検索キーとして分散データC,D,Eを記憶装置36から読み出して復元処理部33に与える。
斯くして、復元処理部33では、分散データA,B,C,D,Eから元データの復元を行うことができる。
以上の実施の形態5によれば、元データを復元するには、この秘密分散システムを利用するしかなくなるので、秘密分散システムの外で、密かに元データが復元されることがなくなる。従って、秘密分散システム側で分散データの利用制限をかけることが可能となる。例えば、分散データの利用ログを取ることも可能である。これによれば、分散データの不正利用の抑止効果を働かせることなどが可能となる。
(実施の形態6)
図11及び図12は、本発明の実施の形態6による秘密分散システムの構成と動作を説明するブロック図である。なお、図11は、本発明の実施の形態6による秘密分散システムが備える分散処理装置の構成と動作を説明するブロック図である。図12は、本発明の実施の形態6による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
本実施の形態6では、分散データの配布の際にユーザから許諾を受け、分散データの集結(復元)の際にユーザから許諾を受ける場合について説明する。ユーザの端末として図11では、ユーザAの端末5cとユーザBの端末7aとが示され、図12では、ユーザAの端末5cとユーザBの端末7bとが示されている。
まず、図11を参照して、本実施の形態6による分散処理装置1fの構成と動作について説明する。
図11に示すように、分散処理装置1fは、元データ生成部10、分散処理部11、記憶装置13、データ読取部14、許諾部20、及び通信手段であるデータ送信部18、データ受信部19、ネットワーク制御部60を備えている。記憶装置13には、ユーザA,B,Cの各通信先情報が予め登録されている。
また、ユーザAの端末5cは、ユーザAの端末5a,5bを合体した構成に加えて、許諾供与部76とユーザI/F77とが追加されている。これに対して、ユーザBの端末7aは、ユーザAの端末5aと同様の構成要素である、ネットワーク制御部80、データ受信部81、データ保存部82、及び記憶装置83を備えている。
図11において、元データ生成部10が生成した元データは、分散処理部11にて秘密分散法を用いた分散処理によって分散データA,B,Cの3つに分割されて許諾部20に送られる。
許諾部20は、分散処理部11から受け取った分散データA,B,Cを一時記憶して置き、各分散データの配布を安全にするために、分散データの配布の許諾を対応するユーザから受ける。具体的には、許諾部20は、今の例では、まず、ユーザBの端末7aからユーザA用の分散データAの配布要求があったので、ユーザAの通信先情報と分散データAの配布先であるユーザBの通信先情報とを、データ読取部31を通して記憶装置13から読み出す。
そして、許諾部20は、分散データAのユーザBへの配布を行うのにユーザAの許諾を受けるための「許諾願いメッセージ」を生成し、それにユーザAの通信先情報を付けてデータ送信部18に送る。これによって、データ送信部18から、ユーザAの端末5cに対して、「許諾願いメッセージ」がネットワーク制御部60を介して送信される。なお、「許諾願いメッセージ」の内容には、特に制限はないが、配布先がユーザBであることを明記すると良い。
ユーザAの端末5cでは、「許諾願いメッセージ」が、ネットワーク制御部70、データ受信部71を通して許諾供与部76の入力される。許諾供与部76は、受け取った「許諾願いメッセージ」を、ユーザI/F部77が備えるモニタに表示してユーザAに通知する。
ユーザAは、モニタ表示を見てユーザBへの配布に合意する場合は、ユーザI/F部77が備える操作キーを用いて承諾指示を入力する。許諾供与部76は、ユーザあからの承諾指示を受けて「承諾メッセージ」を作成する。許諾供与部76にて作成された「承諾メッセージ」は、データ送信部75、ネットワーク制御部70を介して秘密分散システムに向けて送信される。
秘密分散システムの分散処理装置1fでは、ユーザAの端末5cにて作成された「承諾メッセージ」が、ネットワーク制御部60、データ受信部19を通して許諾部20に入力される。
許諾部20は、「承諾メッセージ」を受け取ると、読み出しておいたユーザAの通信先情報及び分散データAにユーザBの通信先情報を付けてデータ送信部18に渡す。これによって、データ送信部18から、ユーザBの端末7aに対して、ユーザAの通信先情報及び分散データAがネットワーク制御部60を介して送信される。
なお、許諾部20は、分散データA,B,Cの配布処理を全て終了すると、その終了の通知を分散データ削除部17に与える。分散データ削除部17は、許諾部20が一時記憶している分散データA,B,Cを削除する。
ユーザBの端末7aでは、ユーザAの通信先情報と分散データAが、ネットワーク制御部80、データ受信部81、及びデータ保存部82を通して記憶装置83に記憶される。
なお、図11では、分散データAの配布先を権利者であるユーザAと異なるユーザBとしているが、分散データAが、ユーザAに知られずに、勝手に配布されることを防御するためには、この配布先がユーザA自身であっても構わない。
次に、図12を参照して、本実施の形態6による復元処理装置2fの構成と動作について説明する。
図12に示すように、復元処理装置2fは、復元処理部33、許諾部40及び通信手段であるネットワーク制御部60、データ受信部34、データ送信部41を備えている。
また、ユーザAの端末5cは、図11示した構成に変更無く同じである。ユーザBの端末7bは、ユーザAの端末5bと同様の構成要素である、ネットワーク制御部80、記憶装置83、データ読取部84、及びデータ送信部85を備えている。
図12において、まず、ユーザBが、端末7bを操作して、データ読取部84を通して記憶装置83からユーザAの通信先情報及び分散データAを読み出し、その読み出した、ユーザAの通信先情報及び分散データAを、データ送信部85及びネットワーク制御部80を通して秘密分散システムに向けて送信させる。
秘密分散システムの復元処理装置2fでは、ユーザBの端末7bから送られた、ユーザAの通信先情報及び分散データAが、ネットワーク制御部60及びデータ受信部34を通して許諾部40に入力される。
許諾部40は、データ受信部34から受け取った分散データAを一時記憶しておき、各分散データの集結(復元)を安全にするために、分散データの復元の許諾をユーザから受ける。具体的には、許諾部40は、今の例では、ユーザBが分散データAを用いて復元を行おうとしているので、「許諾願いメッセージ」を作成し、それに、データ受信部34から受け取ったユーザAの通信先情報を付けてデータ送信部41に渡す。これによって、データ送信部18から、ユーザAの端末5cに対して、「許諾願いメッセージ」がネットワーク制御部60を介して送信される。なお、「許諾願いメッセージ」の内容は、特に制限はないが、ユーザBが復元を行おうとしていることを明記すると良い。
ユーザAの端末5cでは、「許諾願いメッセージ」が、ネットワーク制御部70、データ受信部71を通して許諾供与部76に入力される。許諾供与部76は、受け取った「許諾願いメッセージ」を、ユーザI/F部77が備えるモニタに表示してユーザAに通知する。
ユーザAは、表示を見て集結(復元)に合意する場合は、ユーザI/F部77が備える操作キーを用いて許諾願い指示を入力する。許諾供与部76は、ユーザあからの許諾願い指示を受けて「承諾メッセージ」を作成する。許諾供与部76にて作成された「承諾メッセージ」は、データ送信部75、ネットワーク制御部70を介して秘密分散システムに向けて送信される。
秘密分散システムの復元処理装置2fでは、ユーザAの端末5cにて作成された「承諾メッセージ」が、ネットワーク制御部60、データ受信部34を通して許諾部40に入力される。
許諾部40は、「承諾メッセージ」を受け取ると、一時記憶している分散データAを復元処理部33に渡す。復元処理部33は、同様の手順で、分散データB,Cを既に取得しているので、その分散データB,Cと許諾部40から受け取った分散データAとを用いて元データの復元を行うことができる。
以上のように、実施の形態6では、分散データの利用時に、正当な利用権を保持するユーザから承認(許諾)を取るようしているので、安全性が著しく高まる。そして、実施の形態3、4、5のいずれかのケースと組み合わせると、分散データの利用は、秘密分散システムにおいてのみ有効となり、且つ、分散データの利用が、利用権を保持するユーザの承認の上で行われるので、必然的に分散データの配布、保存、集結が安全になる。
この場合、「分散データに、利用権を有する者の通信先情報を付加する」というのが、単純に分散データに通信先情報を付け足すものだとしても、例えば、秘密分散システムにおいてのみ、通信先情報を付加するものとし、且つ実施の形態3、4との組合せを行うなどすれば、不正な付け替えの虞はなくなる。そして、例え、攻撃者が利用権を有する者の通信先情報を知っていたとしても、通信先情報は暗号化されているか、再度の分散化を行われているので、攻撃者は、これをどう除去すれば良いかは分からない。
なお、実施の形態6にて記述している通信先情報は、直接的な情報に限られるものではない。間接的に通信先を示すことも可能である。例えば、別にIDと関連付けされて記憶されている通信先情報の一覧があれば、分散データに付加する通信先情報は、IDであっても良い。また、通信先情報が参照できるのであれば、分散データに付加する通信先情報は、その通信先情報のハッシュ値とすることも可能である。
(実施の形態7)
図13は、本発明の実施の形態7による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
本実施の形態7では、分散データの集結(復元)において、分散データの利用権利者に通知を行い、復元は許諾なしに実行する場合について説明する。ユーザ端末として、図13では、ユーザAの端末5dと、ユーザBの端末7bとが示されている。
まず、本実施の形態7による復元処理装置2gの構成について説明する。図13に示すように、復元処理装置2gは、図12(実施の形態6)に示した復元処理装置2fにおいて、許諾部40に代えて通知部43が設けられている。また、ユーザBの端末7bは、図12(実施の形態6)に示した構成と同様であるが、ユーザAの端末5dは、図12(実施の形態6)に示した構成において、データ送信部50及びユーザI/F部77が削除され、許諾供与部76に代えて通知受信部78が設けられている。
次に、動作について説明する。まず、ユーザBが、ユーザBの端末7bを操作して、データ読取部84に記憶装置83から、ユーザAの通信先情報及び分散データAの読み出しを行わせ、その読み出した、ユーザAの通信先情報及び分散データAを、データ送信部85及びネットワーク制御部80を通して秘密分散システムに向けて送信させる。
秘密分散システムの復元処理装置2gでは、ユーザBの端末7bから送られた、ユーザAの通信先情報及び分散データAが、ネットワーク制御部60及びデータ受信部34を通して通知部43に入力される。
通知部43は、データ受信部34から受け取った分散データAを一時記憶して置き、各分散データの集結(復元)を安全にするために、分散データの復元を利用権利者に通知する。具体的には、通知部43は、今の例では、ユーザBが分散データAを用いて復元を行おうとしているので、予め用意した、或いは、作成した「復元が行われていることを知らせるメッセージ」をに、データ受信部34から受け取ったユーザAの通信先情報を付けてデータ送信部41に渡す。なお、「メッセージ」の内容は、特に制限はないが、ユーザBが復元を行おうとしていることを明記すると良い。これによって、データ送信部18から、ユーザAの端末5dに対して、「メッセージ」がネットワーク制御部60を介して送信される。
通知部43は、「メッセージ」をユーザAの端末5d宛てに送信させると、一時記憶している分散データAを復元処理部33に送る。復元処理部33は、同様の手順で、分散データB,Cを既に取得しているので、その分散データB,Cと通知部43から受け取った分散データAとを用いて元データの復元を行うことができる。
一方、ユーザAの端末5dでは、「メッセージ」が、ネットワーク制御部70、データ受信部71を通して通知受信部78に入力される。これによって、ユーザAは、ユーザAが権利を有する分散データAが復元に利用されたことを認識する。この場合の秘密分散システムとユーザAの端末5dとの通信方法は、制限はないが、電子メールを利用すると簡便で良い。
以上のように、実施の形態7によれば、分散データの利用時に、特定のユーザ、例えば管理者に通知できるので、安全性が著しく高まる。そして、実施の形態3、4、5のいずれかとの組み合わせを行えば、分散データの利用は、秘密分散システムにおいてのみ有効となり、且つ、分散データの利用が管理者に通知されるので、必然的に分散データの配布、保存、集結が安全になる。
なお、実施の形態7にて記述している通信先情報は、直接的な情報に限られるものではない。間接的に通信先を示すことも可能である。例えば、別にIDと関連付けされて記憶されている通信先情報の一覧があれば、分散データに付加する通信先情報は、IDであっても良い。また、通信先情報が参照できるのであれば、分散データに付加する通信先情報は、その通信先情報のハッシュ値とすることも可能である。
(実施の形態8)
図14及び図15は、本発明の実施の形態8による秘密分散システムの構成と動作を説明するブロック図である。なお、図14は、本発明の実施の形態8による秘密分散システムが備える分散処理装置の構成と動作を説明するブロック図である。図15は、本発明の実施の形態8による秘密分散システムが備える復元処理装置の構成と動作を説明するブロック図である。
本実施の形態8では、図11(実施の形態6)に示した分散データの配布の際にユーザから許諾を受ける方法に、ユーザ認証を採用し、図12(実施の形態6)に示した分散データの集結(復元)の際にユーザから許諾を受ける方法に、ユーザ認証を採用する場合について説明する。ユーザの端末として、図14、図15では、図11、図12に示したユーザBの端末7a,7bとが示されている。
まず、図14を参照して、本実施の形態8による分散処理装置1gの構成と動作について説明する。
図14に示すように、分散処理装置1gは、元データ生成部10、分散処理部11、記憶装置13、データ読取部14、許諾部20、及び通信手段であるデータ受信部19、ネットワーク制御部60を備え、ID入力装置4が接続できるようになっている。記憶装置13には、各ユーザの通信先情報と認証情報とが予め登録されている。
図14において、元データ生成部10が生成した元データは、分散処理部11にて秘密分散法を用いた分散処理によって分散データA,B,Cの3つに分割されて許諾部20に送られる。
許諾部20は、分散処理部11から受け取った分散データA,B,Cを一時記憶しておき、ユーザBの端末7aからユーザA用の分散データAの配布要求があったので、ユーザAの通信先情報と分散データAの配布先であるユーザBの通信先情報とを、データ読取部14を通して記憶装置13から読み出して一時記憶する。
そして、許諾部20は、各分散データの配布を安全にするために、分散データの配布の許諾を対応するユーザから受ける。具体的には、今の例では、ユーザBの端末7aからユーザA用の分散データAの配布要求があったので、分散データAのユーザBへの配布を行う際に、許諾部20は、ユーザAの認証情報を用いてユーザ認証を行う。
図14では、当該秘密分散システムからの要求に応じて、ユーザAがID入力装置4を接続し、この自ら接続したID入力装置4において、パスワード(ID)を入力する場合が示されている。
許諾部20は、一時記憶しておいたユーザAの認証情報と、ID入力装置4から取得されたパスワードとを比較する。なお、図14では、ユーザ認証の方法として、パスワード認証を示しているが、生体認証など、ユーザ認証できる手段であれば良く、その手段の内容・種類は問わない。
許諾部20は、認証結果が正しい場合は、一時記憶している、配布先であるユーザBの通信先情報とユーザAの通信先情報と分散データAとを、データ送信部18に渡す。これによって、データ送信部18からユーザBの端末7aに対して、ユーザAの通信先情報と分散データAとが、ネットワーク制御部60を通して送信される。
ユーザBの端末7aでは、ユーザAの通信先情報と分散データAが、ネットワーク制御部80、データ受信部81、及びデータ保存部82を通して記憶装置83に記憶される。分散データ削除部17は、各ユーザへの配布処理の終了に応じて、許諾部20が一時記憶している分散データを削除する。
なお、図14では、分散データAの配布先を権利者であるユーザAと異なるユーザBとしているが、分散データAが、ユーザAに知られずに、勝手に配布されることを防御するためには、この配布先がユーザA自身であっても構わない。
次に、図15を参照して、本実施の形態8による復元処理装置2hの構成と動作について説明する。
図15に示すように、復元処理装置2hは、復元処理部33、許諾部40及び通信手段であるネットワーク制御部60、データ受信部34を備え、ID入力装置4を接続できるようになっている。
図15において、まず、ユーザBが、ユーザBの端末7bを操作して、データ読取部84に、記憶装置83から、ユーザAの通信先情報及び分散データAの読み出しを行わせ、その読み出した、ユーザAの通信先情報及び分散データAを、データ送信部85及びネットワーク制御部80を通して秘密分散システムに向けて送信させる。
秘密分散システムの復元処理装置2hでは、ユーザBの端末7bから送られた、ユーザAの通信先情報及び分散データAが、ネットワーク制御部60及びデータ受信部34を通して許諾部40に入力される。
許諾部40は、データ受信部34から受け取った分散データAを一時記憶しておき、各分散データの集結(復元)を安全にするために、分散データの復元の許諾を利用権利者から受ける。具体的には、許諾部40は、分散データAの集結(復元)を行う際に、ユーザAの認証情報を用いてユーザ認証を行う。
図15では、当該秘密分散システムからの要求に応じて、ユーザAがID入力装置4を接続し、この自ら接続したID入力装置4において、パスワード(ID)を入力する場合が示されている。
許諾部40は、一時記憶しておいたユーザAの認証情報と、ID入力装置4から取得されたパスワードとを比較する。なお、図15では、ユーザ認証の方法として、パスワード認証を示しているが、生体認証など、ユーザ認証できる手段であれば良く、その手段の内容・種類は問わない。
許諾部40は、認証結果が正しい場合は、一時記憶している分散データAを復元処理部33に渡す。復元処理部33は、同様の手順で、分散データB,Cを既に取得しているので、その分散データB,Cと許諾部20から受け取った分散データAとを用いて元データの復元を行うことができる。
以上のように、実施の形態8によれば、分散データの利用時に、正当な利用権を保持するユーザか否かをユーザ認証できるので、安全性が著しく高まる。そして、実施の形態3、4、5のいずれかのケースと組み合わせると、分散データの利用は、秘密分散システムにおいてのみ有効となり、且つ、分散データの利用が、利用権を保持するユーザの承認の上で行われるので、必然的に分散データの配布、保存、集結が安全になる。
なお、実施の形態8にて記述しているユーザ認証情報は、実施の形態6にて記述している通信先情報と同様に、直接的な情報であっても良いし、間接的に示される情報であっても良い。
(実施の形態9)
図16は、本発明の実施の形態9として、秘密分散システムが備える分散処理装置において通信先情報やユーザ認証情報を分散データに付加する方法(その1)を説明する図である。
図16では、通信先の情報を[MAIL]に記述したテキストデータをx値として、これからy値を計算し、このx値、y値を分散データとする内容が示されている。つまり、図16では、通信先情報やユーザ認証情報を、分散データの単なる付加データではなく、分散データの少なくとも一部として組み込んで付加する方法の一例が示されている。
具体的に説明すると、分散を、y=f(x)の多項式によって行い、且つ通信先情報やユーザ認証情報を、k値の一部とする方法がある。これによれば、通信先情報やユーザ認証情報をx値とし、y値を計算し、x値,y値を分散データとすることが可能である。但し、分散データに通信先情報やユーザ認証情報を格納する方法は、これに限られるものではない。
これによって、通信先情報を後で不正に付け替えることを防止できるようにしている。なお、図16では、分散データの一部として組み込む方法として、通信先情報やユーザ情報をx値とするように説明しているが、図16における係数a値等でもよいので、x値に限られるものではない。
以上のように、実施の形態9によれば、分散データに利用権を有する者の通信先情報やユーザ認証情報を付加する方法として、この通信先情報やユーザ認証情報を、分散データの少なくとも一部として埋め込む形で付加する方法を採るので、通信先情報やユーザ認証情報は、分散データそのものになる。
つまり、たとえ、分散データが暗号化や再分割化されずとも、不正に取り外し、付け替えることができなくなる。なぜなら、付け替えてしまうと、分散データそのものが変化してしまうので、元データの復元が不可能となるからである。
従って、実施の形態3,4との組合せは勿論のこととして、実施の形態5やその他の実施の形態との組合せにおいても、分散データに付加された通信先情報やユーザ認証情報の不正な付け替えを防御できるようになる。
(実施の形態10)
図17は、本発明の実施の形態10として、秘密分散システムが備える分散処理装置において通信先情報やユーザ認証情報を分散データに付加する方法(その2)を説明する図である。
先に示した実施の形態9では、通信先情報やユーザ認証情報を分散データに直接埋め込む方法を説明したが、本実施の形態10では、間接的に埋め込む方法が示されている。これによっても、実施の形態9と同様に、通信先情報やユーザ情報を後で不正に付け替えることを防止することができる。
図16において、まず、ハッシュ値生成部21が、ユーザAの通信先情報を取り込んでユーザAの通信先情報のハッシュ値を計算し、その計算結果を分散処理部11に与える。分散処理部11は、ハッシュ値生成部21から受け取ったユーザAの通信先情報のハッシュ値と元データ生成部10からの元データとから、ユーザAの分散データを計算する。
なお、ユーザAの通信先情報のハッシュ値と元データとからユーザAの分散データを計算する方法には、種々あるが、例えば、図17に示すy=yi=f(xi)=・・の式において、a0を元データとし、ユーザAの通信先情報のハッシュ値をx値としてy値を計算し、x値、及びy値を分散データとすると、計算が簡単となる。
次に、データ合成部22は、ハッシュ値生成部21に入力されるユーザAの通信先情報と、分散処理部11が分散処理したユーザAの分散データとを合成して出力する。なお、データ合成部22の機能としては、その出力において、ユーザAの通信先情報とユーザAの分散データとが関連付けされていればよいので、どのような手段であっても構わない。例えば、単純にデータを足し合わせて、これを改めて分散データとして利用するとしても良いし、また、ユーザAの通信先情報とユーザAの分散データとに共に識別用IDを付加し、ユーザAの通信先情報とユーザAの分散データとを別々に記憶管理するとすることも良い。
このように、通信先情報やユーザ情報を間接的に埋め込む利点としては、分散データを計算する際のハードウェアリソースの削減や計算速度の向上が上げられる。例えば、ユーザAの通信先情報とユーザAの分散データをx値として計算する場合に、このデータ量が大きいと、それ伴う計算量は膨大な量に増加する。この時、例えばx値として、通信先情報やユーザ情報のハッシュ値とするとすれば、そのx値のサイズは、一定以下に抑えることが可能になるので、ハードウェアリソースや計算速度の見積もりが可能となる。従って、通信先情報やユーザ情報のデータ量に関わらず、一定のパフォーマンスが期待できるようになる。
以上のように、実施の形態10によれば、分散データに利用権を有する者の通信先情報やユーザ認証情報を付加する方法として、この通信先情報や認証情報を、実際の通信先情報や認証情報を間接的に指し示すIDやハッシュ値などの間接的なデータとして埋め込む形付加する方法を採るので、「間接的なデータ」がIDの場合などのように、実際の通信先情報や認証情報と緩やかに関連付けされている場合は、分散データの変更を行わずに、通信先情報やユーザ認証情報を書き換えることが可能になり、分散データの権利譲渡を容易、且つ迅速に行えるようになる。
具体例で言えば、例えば、本発明による秘密分散システムを会社等の組織で運用している場合に、分散データの利用権利を有するユーザの転勤や退職などに対して、例えばIDで間接的に通信先情報やユーザ認証情報が示されているとすれば、このIDが参照している通信先情報やユーザ認証情報の一覧の該当部分を書き直すだけで、分散データは作り直すことなく、そのまま引き継げる。従ってメンバーの変更に伴う、再暗号化等の余計な処理は不要になる。
また、実際の通信先情報やユーザ認証情報よりも小さなサイズの「間接的なデータ」を用いれば、分散データの計算の負荷を低下させることが可能であり、メモリ効率や計算速度の向上を図れる。例えば、分散が、y=f(x)の多項式によって生成される場合で、且つ通信先情報やユーザ認証情報がx値の場合に、x値のサイズが小さければ、計算を非常に簡単、且つ高速に処理できるようになる。なお、x値が小さくても、安全度には変わりはない。
加えて、本実施の形態10では、実際の通信情報や認証情報の保管場所に関しては特に制限はない。但し、「間接的なデータ」がIDの場合などのように、実際の通信先情報や認証情報と緩やかに関連付けされている場合は、付け替えが可能なので、実際の通信情報や認証情報は、安全な場所に保管しなければならない。例えば、秘密分散システム内に保存するような工夫が必要である。
一方、「間接的なデータ」がハッシュ値の場合などのように、実際の通信先情報や認証情報と強く関連付けされている場合は、この「間接的なデータ」が分散データの一部となっていれば、付け替えが利かないので、どこに保存していても安全になる。
(実施の形態11)
図18は、本発明の実施の形態11による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図である。
本実施の形態11では、元データを復号鍵として用い、秘密分散システムが読み出し可能な暗号データの復号化を行う場合について説明する。なお、復号鍵と暗号鍵は、共通鍵であっても構わない。図18では、分散データを提供するユーザの端末として、ユーザAの端末5bが示されている。
図18に示すように、本実施の形態11による復元処理装置2iは、データ読取部31、復号部32、復元処理部33、記憶装置36、モニタ表示部37、キー入力部38、及び通信手段であるネットワーク制御部60、データ受信部34を備えている。
記憶装置36には、元データである業務文書(fax文書やメール文書を含む)など、各種のドキュメントを暗号化した各暗号化データが予め登録されている。そして、各暗号化データは、例えば3つに分割され、ユーザA,B,Cがそれぞれを分散データとして保持・管理している。この点は、後述する実施の形態12〜15においても同様である。
図18において、まず、全てのドキュメント、あるいは、一部のドキュメントを復号する必要が生じたユーザAが、ユーザAの端末5bを操作して、データ読取部74を通して記憶装置73から分散データAを読み出し、その読み出した分散データAを、データ送信部75及びネットワーク制御部70を通して秘密分散システムに向けて送信させる。
併せて、ユーザAは、ユーザB,Cと連絡を取り、該当するドキュメントの分散データB,Cを秘密分散システムに提供するように依頼する。ユーザB,Cは、それぞれの端末を操作して、或いは、直接的に、秘密分散システムに提供する。
秘密分散システムの復元処理装置2iでは、ユーザAの端末5bから送られた分散データAが、ネットワーク制御部60及びデータ受信部34を通して復元処理部33に入力される。このタイミングでは、ユーザB,Cが保持・管理する分散データB,Cが復元処理部33に入力されている。
復元処理部33は、分散データA,B,Cから、復号鍵(元データ)の復元を行い、その復元した復号鍵(元データ)を復号部32に渡す。
次に、データ読取部31は、記憶装置36から複数の暗号化データを読み出し、モニタ表示部37の暗号データ選択画面に、それらを個々に選択可能に一覧表示し、図示例ではユーザAに対し、暗号データとして用いる暗号化データの選択を指示する。
ユーザAは、一覧表示された中から、復号化したい暗号化データを暗号データとして選択し、それに付された番号などをキー入力部39から入力する。ユーザAは、一覧表示される複数の暗号化データの全てを選択することも、一部を選択することもできる。
データ読取り部31は、ユーザAがキー入力部39から入力した番号などが示す暗号化データを記憶装置36から読み出し、それを暗号データとして復号部32に与える。これによって、復号部32は、復元した復号鍵を用いて、ユーザAが選択指定した暗号データ、つまり、記憶装置36に記憶される暗号データの全部、若しくは、一定の条件に合致した暗号化データの復号化を行うことができる。
以上のように、実施の形態11によれば、元データを復号鍵として用いて、復号可能な暗号データが少なくとも1つ以上ある場合に、その全暗号データ、若しくは、一定の条件に合致する暗号データの復号が可能な構成としたので、秘匿しておきたいが復号鍵ではない元データが次から次と生成されるような場合において、運用を簡便にすることができるようになる。
例えば、秘匿性の高いログ情報を取っている場合、新たなログ情報が生成される度に、分散処理するのは、手間が非常にかかり大変である。このような場合に、予め登録されている公開鍵で暗号化することで秘匿性を高めるとすれば、毎回分散処理するのに比べ、非常に処理が簡単で済む。なお、このままでは、復号鍵でない元データを分散処理するそもそもの目的が果たせないが、復号鍵(秘密鍵)を分散処理することで、この目的を果たすようにする。
なお、実施の形態11では、ユーザが指示したものだけを復号化するとしたが、基本的に、復号化する暗号データの指定方法には、特に制限はない。但し、無条件で全暗号データを復号化するよりは、実施の形態11に示すようにユーザが指示したものだけを復号化するとした方が、使い勝手も良く、安全上も好ましい。
(実施の形態12)
図19は、本発明の実施の形態12による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図である。
本実施の形態12では、実施の形態11に示した方法で復元した復号鍵を一定の条件下に、例えば削除するなどして無効化する場合について説明する。
図19に示すように、実施の形態12による復元処理装置2jは、図18(実施の形態11)に示した構成において、復号鍵削除部43が追加されている。記憶装置36の記憶内容は、図18(実施の形態11)に示した通りである。
この復元処理装置2jでは、各ユーザがそれぞれの端末を操作する等によって提供した分散データA,B,Cから、復元処理部33が復号鍵を復元し、復号部32が、その復元した復号鍵を用いてユーザAが選択指定した暗号データを復号するまでの一連の処理が、図18(実施の形態11)と同様に行われる。
その後、本実施の形態12に関わる処理として、復元処理装置2jでは、復号部32が、復号化処理が一定の条件に合致すると、復号鍵削除部43に復号化の削除を実施させる。
なお、「一定の条件」は、特に制限はなく、任意に定めて良い。例えば、指定された暗号データの復号化が終わり次第、直ちに復号鍵を無効化するとすれば、安全性が高まるので、都合が良い。しかし、運用によっては、安全性よりも操作性を考慮して、一定時間の間、または一定数の暗号データに対して、復号鍵は有効として復元できるとする方法でも良い。
また、復号鍵を無効にする方法は、図12では、復号鍵削除部43を用いたが、どのような無効化手段であっても良い。例えば、秘密分散システム内で消去するとすれば、安全であり良い。
以上のように、実施の形態12によれば、所定の暗号データを復号した後に、若しくは一定の条件に合致した後に、復元した復号鍵を無効とする構成としたので、復元された復号鍵が永久に使用されることを防ぐことができ、復元された復号鍵の安全な寿命管理が可能となる。このため、安全のために、再度暗号・復号鍵を作り直し、再度暗号化を行い、再度復号鍵を分散するようなことをしなくて済むようになる。
(実施の形態13)
図20は、本発明の実施の形態13による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図である。
本実施の形態13では、実施の形態12に示したように、復元した復号鍵を一定の条件下に、無効化するが、復号鍵と暗号鍵を公開鍵暗号化方式における秘密鍵と公開鍵に限定する場合について説明する。この場合には、暗号鍵は、秘密分散システム内に留め置くことができるので、図20では、本実施の形態13による復元処理装置2kのみが示されている。
図20に示すように、復元処理装置2kは、データ読取部31、復号部32、復元処理部33、データ保存部35、記憶装置36、復号鍵削除部43を備えている。
図20において、暗号部32は、当該秘密分散システム内で保存している暗号鍵を用いて、随時、必要に応じて、データの暗号化を行い、その暗号データをデータ保存部35に渡して記憶装置36に記憶させている。
一方、復元処理部33は、図18や図19にて説明したように、図示しない各ユーザが提供する分散データA,B,Cから、復号鍵(元データ)の復元を行い、その復元した復号鍵(元データ)を復号部32に渡す。
また、データ読取部31は、記憶装置36から暗号データを読み出して復号部32に渡す。これによって、復号部32は、復元した復号鍵を用いて、暗号データを復号化する。そして、復号部32は、復号化処理が一定の条件に合致すると、復号鍵削除部43に復号化の削除を実施させる。
このように、秘密分散システム内に保存している暗号鍵(公開鍵暗号化方式の公開鍵)でない復号鍵(公開鍵暗号化方式の秘密鍵)でもって、暗号データの復号化が行える。
なお、データの暗号化は、秘密分散システム内に保存している暗号鍵(公開鍵暗号化方式の公開鍵)を用いて行うと説明したが、この暗号化は、ハイブリッド方式であっても構わない。例えば、秘密分散システムが発行する乱数(共通鍵)によってデータの暗号化を行い、乱数は暗号鍵(公開鍵暗号化方式の公開鍵)を用いて暗号化するとすることも可能である。
以上のように、実施の形態13によれば、データを暗号化する暗号鍵と暗号データを復号する復号鍵とを公開暗号化方式に基づく鍵とする構成としたので、共通鍵暗号化方式とは異なり、暗号鍵と復号鍵が別な値となるので、暗号鍵を、永久に秘密分散システムに留め置くことで、安全性を損なわずに使い勝手を良くすることが可能となる。一方、復号鍵は、不要になった時点で削除して構わないので、高い安全性を実現できるようになる。
これによって、暗号鍵は秘密分散システム内に留め置き、随時、必要な際に、データの暗号化を行うものとしたまま、その復号鍵、または、この復号鍵を生成できる分散データは秘密分散システム内に一切保管せず、秘密分散システムの外で保存することが可能となり、安全性が著しく高まる。
(実施の形態14)
図21は、本発明の実施の形態14による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図である。
本実施の形態14では、暗号データを、復号鍵を生成できる分散データの通信先情報を関連付けて秘密分散システム内に保存する場合について説明する。図21では、ユーザ端末として、ユーザAの端末5eが示されている。この方法によれば、当該分散データの集結が、迅速、且つ容易に行えるようになる。
図21に示すように、本実施の形態14による復元処理装置2mは、データ読取部31、復号部32、復元処理部33、記憶装置36、モニタ表示部37、キー入力部38、通知部42、及び通信手段であるネットワーク制御部60、データ受信部34、データ送信部41を備えている。
記憶装置36には、暗号データとして用いる前記した暗号化データと、それを分割して分散データとして保持・管理しているユーザの通信先情報(ここでは、ユーザA,B,Cの通信先情報)とが関連付けて登録されている。
また、図21に示すように、ユーザAの端末5eは、先に示した図19(実施の形態12)等におけるユーザAの端末5bにおいて、データ受信部71と、ユーザAにメッセージを表示する表示部とが追加されている。ユーザAは、表示されたメッセージを見て、一定の場合に、データ読取部74を制御して、記憶装置73から分散データAの読み出しを行うようになっている。
図21において、当該秘密分散システムにおいて、分散データの集結(復号)が必要になると、復元処理装置2mでは、次のような動作が行われる。
即ち、データ読取部31が、記憶装置13から複数の暗号化データを読み出し、それをモニタ表示部37の暗号データ選択画面にそれらを個々に選択可能に一覧表示し、ユーザA,B,Cの中の任意のユーザに対し暗号データとして用いる暗号化データの選択を指示する。
当該一覧表示を見たあるユーザは、一覧表示された中から、復号化したい暗号化分散データを選択し、それに付された番号などをキー入力部39から入力する。図21に示す例では、あるユーザは、記憶装置36に記憶された暗号化データの全て、若しくは一部を選択して指定入力する。
データ読取り部31は、あるユーザがキー入力部39から入力した番号などに該当する暗号化データを暗号データとして記憶装置36から読み出して復号部32に与える。
同時に、データ読取り部31は、記憶装置36からあるユーザが暗号データとして選択指定した暗号化データを分割して保持・管理しているユーザA,B,Cの通信先情報)を読み出し、それぞれを通知部42に送る。
すると、通知部42は、予め用意してある、若しくは、作成した「復号が行われるので分散データの集結を行いたい旨を記載したメッセージ」に、データ読取り部31から受け取った「ユーザAの通信先情報」「ユーザBの通信先情報」「ユーザCの通信先情報」を付してデータ送信部41に渡し、ネットワーク制御部60を介したユーザA,B,Cの各端末へのメッセージ配信を依頼する。
ユーザAの端末5eでは、データ受信部71は、ネットワーク制御部70から受け取った受信データが、「分散データの集結が記載されたメッセージ」である場合、それを表示部に表示し、ユーザAに「分散データの集結」を通知する。
ユーザAは、この表示された「分散データの集結が記載されたメッセージ」を見て、自身が保持する分散データAを復号鍵に用いることに同意する場合は、データ読取部41に対して分散データAの読み出し指示を出す。
これによって、記憶装置73から読み出された分散データAは、データ送信部75、ネットワーク制御部70を通して秘密分散システム向けに送信される。同様の手順で、ユーザB,Cの端末B,Cからも、分散データB、Cが秘密分散システム向けに送信される。
復元処理装置2mでは、ユーザA,B,Cの端末A,B,Cが送信する分散データA,B,Cが、ネットワーク制御部60、データ受信部34を介して、復元処理部33に入力される。復元処理部33は、受け取った分散データA,B,Cから、復号鍵(元データ)の復元を行い、それを復号部32に送る。復号部32は、復元した復号鍵を用いて、先にデータ読取部31から送られて来ている暗号データ(暗号化データ)の復号化を行う。
なお、ここでは、暗号データと、復号鍵を生成できる分散データの通信先情報とをどのような方法で関連付けて記憶装置36に記憶するかの具体的は説明を行っていないが、これには種々の方法があり、いずれの方法を用いても構わない。一例を示すと、復号鍵を生成できる分散データの通信先情報にID等を割り振って、それを記憶装置36に保存しておき、暗号データを生成する度に、このIDを付与するとすることでも実現できる。
なお、全ての暗号データが同じ復号鍵を使用するのであれば、暗号データと復号鍵とを生成できる分散データの通信先情報との関連付けは自明であるので、暗号データの生成の度に関連付けを行う必要はない。
以上のように、実施の形態14によれば、暗号データである、暗号化された分散データに、復号鍵を生成するための分散データの集結方法に関する付加情報(通信先情報など)を関連付けて記憶しておき、暗号データの復号化が指示された場合に、前記の付加情報を用いて必要な分散データの集結を図る処理を行う構成としたので、複数の復号鍵があり、それ故、複数の異なる分散データの組があった場合に、迅速に必要な分散データの集結を試みることが可能となる。しかも、各暗号データがどの分散データを必要としているかを、ユーザが覚えておく必要がない。
付加情報を用いて必要な分散データの集結を図る方法には、種々あり、いずれを使用してもよい。上記の例では、指示した暗号データの付加情報は、通信先情報であるが、例えば、この通信先情報に代えて、或いは、通信先情報と共に、各分散データを保持する者の電子メール情報が格納されていれば、この通信先に、自動的に集結依頼の電子メールを発送することも可能である。
(実施の形態15)
図22は、本発明の実施の形態15による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図である。
前記した実施の形態14(図21)では、復号鍵を生成できる分散データの通信先情報を暗号データと関連付けて秘密分散システム内に保存する場合について説明したが、本実施の形態15では、各分散データの通信先情報と、それと組となる各分散データとを関連付けて秘密分散システム内に保存する場合について説明する。図22では、ユーザ端末として、実施の形態14(図21)と同様に、ユーザAの端末5eが示されている。
図22に示すように、本実施の形態15による復元処理装置2nは、実施の形態14(図21)にて示した復元処理装置2mと同じ構成要素を備えているが、記憶装置36には、本実施の形態15では、実施の形態11と同様に、暗号データである暗号化データの複数個が予め登録されている。
但し、上記した各分散データの通信先情報と、それと組となる各分散データとを関連付けて保存している記憶装置は、当該秘密分散システム内のどこかにあるもので、図22では、示されていない。即ち、図22に示す例では、ユーザA,B,Cが分散データとして保持・管理している分散データA,B,Cが1つの復号鍵を生成する分散データの組であるので、当該秘密分散システム内のどこかにある記憶装置に、分散データA,B,Cと、対応する通信先情報とが関連付けて保存されている。
図22において、当該秘密分散システムにおいて、分散データの集結(復号)が必要になると、復元処理装置2nでは、次のような動作が行われる。
即ち、当該秘密分散システムにおいて、分散データの集結(復号)が必要になると、通知部42に対し当該秘密分散システム内から、分散データA,B,Cの各通信先情報が与えられるので、通知部42は、予め用意してある、若しくは、作成した「復号が行われるので分散データの集結を行いたい旨を記載したメッセージ」に、当該秘密分散システム内から与えられる「ユーザAの通信先情報」「ユーザBの通信先情報」「ユーザCの通信先情報」を付してデータ送信部41に渡し、ネットワーク制御部60を介したユーザA,B,Cの各端末へのメッセージ配信を依頼する。
ユーザAの端末5eでは、データ受信部71は、ネットワーク制御部70から受け取った受信データが、「分散データの集結」が記載されたメッセージである場合、それを表示部に表示し、ユーザAに「分散データの集結」を通知する。
ユーザAは、この表示された「分散データの集結が記載されたメッセージ」を見て、自身が保持する分散データAを復号鍵に用いることに同意する場合は、データ読取部41に対して分散データAの読み出し指示を出す。
これによって、記憶装置73から読み出された分散データAは、データ送信部75、ネットワーク制御部70を通して秘密分散システム向けに送信される。同様の手順で、ユーザB,Cの端末B,Cからも、分散データB、Cが秘密分散システム向けに送信される。
復元処理装置2mでは、ユーザの端末A,B,Cが送信する分散データA,B,Cが、ネットワーク制御部60、データ受信部34を介して、復元処理部33に入力される。復元処理部33は、受け取った分散データA,B,Cから、復号鍵(元データ)の復元を行い、それを復号部32に送る。
以上の動作とは非同期で、復元処理装置2mでは、次の動作が行われる。即ち、データ読取部31が、記憶装置13から複数の暗号化された分散データを読み出し、モニタ表示部37の暗号データ選択画面に、それらを個々に選択可能に一覧表示し、任意のユーザに対し暗号データとして用いる暗号化データの選択を指示する。
当該一覧表示を見たあるユーザは、一覧表示された中から、復号化したい暗号化データを暗号データとして選択し、それに付された番号をキー入力部39から入力する。
データ読取り部31は、あるユーザがキー入力部39から入力した番号に該当する暗号化された分散データを暗号データとして記憶装置36から読み出し、それを復号部32に与える。
これによって、復号部32は、復元処理部33が復元した復号鍵を用いて、データ読取部31から送られて来る暗号データの復号化を行う。なお、この復号鍵、若しくはこれを生成した分散データと、データ読取部31からの暗号データとの関連付けが別途行われていると、検索の効率が良くなる。
なお、ここでは、各分散データと、各分散データの通信先情報とをどのような方法で関連付けて、秘密分散システム内のいずれかの記憶装置に保存するかの具体的な説明は行っていないが、これには種々の方法があり、いずれの方法を用いても構わない。一例を示すと、各分散データの通信先情報の組にID等を割り振って、IDと通信先情報の組とを上記いずれかの記憶装置に保存しておき、分散データを配布する際に、このIDを付与するとことでも実現できる。また、各々の暗号データに、これら各分散データの通信先情報を付加し、配布することも可能である。
以上のように、実施の形態15によれば、分散データに、この分散データと組みとなる他の分散データの集結方法に関する付加情報(通信先情報など)を付加し、元データの復元に当っては、復元に使用する分散データの付加情報から、足りない他の分散データの集結を図る処理を行う構成としたので、複数の復号鍵があり、それ故、複数の異なる分散データの組がある場合に、迅速に必要な分散データの集結を試みることが可能となる。
付加情報を用いて足りない他の分散データの集結を図る方法には、種々あり、いずれを使用してもよいが、例えば、復号を試みるユーザが、保持している分散データを秘密分散システムに提示した場合に、提示された分散データの付加情報に、各分散データを保持する者の電子メール情報が格納されていれば、この通信先に、自動的に集結依頼の電子メールを発送することも可能である。
なお、分散データに、どの暗号データと対になっているかも関連付けして記憶しておくと操作が簡便になるので好適である。例えば、分散データにIDを割付けておき、暗号データを生成する際、このIDを暗号データの付加情報として割付けるなどとすると、検索が楽にできるようになる。
(実施の形態16)
図23は、本発明の実施の形態16として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その1)及び動作を説明するブロック図である。
実施の形態1〜8にて示した分散処理装置1a〜1gでは、元データから直ちに分散データを作成する場合を示したが、本実施の形態16では、その分散データを生成可能なシードデータをユーザに配布し、そのユーザから提示されたシードデータを用いて分散データを生成する場合について説明する。図23では、ユーザの端末として、ユーザの端末5fが示されている。
図23に示すように、本実施の形態16による分散データ生成処理部3aは、分散処理部11の他に、シードデータ生成部50、モニタ表示部51、キー入力部52を備え、ユーザが所持する携帯記憶装置8を接続できるようになっている。なお、通信手段としてのデータ送信部18、ネットワーク制御部60は、分散処理装置と共用になっている。
また、図23に示すように、ユーザAの端末5fでは、本実施の形態16の適用に関わる部分として、ネットワーク制御部70、データ受信部71が示され、上記した携帯記憶装置8が装着できる構成である。
図23において、分散データ生成処理部3aでは、まず、シードデータ生成部50が、モニタ表示部51のシード生成画面にシードデータ生成に関する指示依頼を表示する。管理者は、モニタ表示部51のシード生成画面の表示内容を確認し、分散データを利用する権利を有する各ユーザ(今の例では、ユーザA,B,C)に、シードデータを配布するため、キー入力部51から、各ユーザの通信先情報(今の例では、ユーザA,B,Cの通信先情報)を入力する。
シードデータ生成部50は、入力部51から各ユーザの通信先情報を受け取ると、その通信先情報の数だけシードデータを生成し、それに各ユーザの通信先情報を割り当てて、通信先情報付きのシードデータをデータ送信部18に送り、ネットワーク制御部60を介して各ユーザの端末に配信する。
図23では、シードデータ生成部50が、生成したシードデータAと管理者から受け取ったユーザAの通信先情報とをデータ送信部18に送り、シードデータAを、ネットワーク制御部60を介してユーザAの端末5fに配信する場合が示されている。
ユーザAの端末5fでは、データ受信部71が、配信されたシードデータAがネットワーク制御部70から入力すると、受信通知の表示等を行うので、その表示等によってシードデータAの配信を認識したユーザAは、配信されたシードデータAをユーザAの端末5fに装着した携帯記憶装置8に記憶する。ユーザB,Cの各端末でも、同様の手順で、配信されたシードデータB,Cを、それぞれの端末に装着した携帯記憶装置8に記憶する。
その後、ユーザAは、シードデータAから分散データAを生成するために、携帯記憶装置8を秘密分散システムに接続する。そうすると、分散処理部11が、携帯記憶装置8からシードデータAを読み出し、読み出したシードデータAと元データとから分散データAを生成し、生成した分散データAを携帯記憶装置8に保存する。ユーザB,Cも、同様の手順で、それぞれの携帯記憶装置8に、分散データB,Cをそれぞれ保存する。
なお、シードデータと元データとから分散データを生成する方法は、任意であって特に制限はないが、一例を示すと、例えば、通信先情報やユーザ認証情報を分散データに格納する方法を説明した実施の形態9(図16)や実施の形態10(図17)にて示した方法と同様の考えで、シードデータをx値としてy値を計算し、このx値、y値を分散データとする、簡単に計算できる方法でも良い。
そして、他の一例を示すと、上記した実施の形態9(図16)や実施の形態10(図17)にて示した方法と同様の考えで、シードデータをx値とし、それをy=f(x)の多項式に適用して分散データを生成する方法でもよい。このほうによれば、シードデータを付け替えることができないので、シードデータが可読データであれば、非常に安全性が高まる。
以上のように、実施の形態16によれば、分散データを生成させることが可能なシードデータを生成し、それを管理者が指定する各ユーザに配信し、各ユーザがシードデータを提示すると、その提示されたシードデータに基づいて分散データをユーザ毎に生成し、それを対応するユーザに引き渡す構成としたので、各ユーザは、シードデータを使って自ら分散データを生成することができ、分散データの生成を安全、且つ容易に行うことが可能となる。
ここで、分散データを直接特定のユーザに配信して置き、復元(集結)するときに直接特定のユーザが配布する場合には、ユーザに配信して時点で、分散データをコピーされてしまう虞があるが、以上のように、分散データを生成するシードデータを配布するとすれば、コピーされても分散データそのものの情報は漏れないので安全である。
また、シードデータを用いずに、各ユーザが直接、秘密分散システムから分散データを取得する構成では、各ユーザが正規なユーザであるか否かを、秘密分散システム側で記憶しておかなければならず、運用が面倒である。これに対して、以上のようにシードデータを介在させるようにすれば、シードデータは、チケットと同様な役割を果たし、シードデータを保持していること自体が、正規なユーザの証明となるので、運用を簡便にすることが可能である。
そして、以上のようにシードデータを介在させる構成では、シードデータの形式は問わないが、そのシードデータをユーザの通信先情報や認証情報とすることができるので、分散データの生成においても、今まで説明してきたのと同様に、生成においていろいろな制限を掛けられるので、好都合である。
加えて、シードデータに、例えば通信先情報や認証情報を記述するようにすれば、ユーザは、そのシードデータを見て、記述されている通信先情報やユーザ認証情報に誤りがないか否かを確認できるので、好都合である。
(実施の形態17)
図24は、本発明の実施の形態17として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その2)及び動作を説明するブロック図である。
本実施の形態17では、実施の形態16(図23)に示した分散データ生成処理方法において、一旦シードデータから分散データを生成すると、2度と同じシードデータから分散データを生成しない処理を追加した場合について説明する。これによって、分散データの配布をより安全なものとすることができる。なお、本実施の形態17では、同じシードデータから分散データを生成しない説明を行うが、これは、同じ分散データを生成、若しくは配布させない1つやり方にすぎない。
図24に示すように、本実施の形態17による分散データ生成処理部3bは、実施の形態16(図23)に示した分散データ生成処理部3aにおいて、上記の「2度と同じシードデータから分散データを生成しない処理」を行う構成として、先に示した記憶装置13、データ読取部14、データ保存部15に加えて、許諾部53が追加されている。
ここでは、本実施の形態17に関わる部分を中心に説明する。実施の形態16(図23)にて説明したように、シードデータAの配信を受けたユーザAが携帯記憶装置8を当該秘密分散システムに接続すると、分散処理部11は、携帯記憶装置8からシードデータAを読み出すが、本実施の形態17では、分散処理部11は、直ぐに分散データを生成するのではなく、まず、読み出したシードデータAを許諾部53に送る。
許諾部53は、受け取ったシードデータAを一時記憶し、データ読取部14に記憶装置13の記憶内容を読み出させて取得し、両者を比較して記憶装置13の記憶内容に該当のシードデータAが有るか無いかをチェックする。
許諾部53は、記憶装置13の記憶内容に該当のシードデータAがすでに存在すれば、直ちに、分散処理部11に対して処理中止指示を発行する。一方、許諾部53は、取得した記憶装置13の記憶内容に、該当するシードデータAが無いないことを確認できると、分散処理部11に、分散処理許可を発行する。
これによって、分散処理部11は、シードデータAと元データとから分散データAを生成し、それを携帯記憶装置8に記録する。そして、許諾部53は、シードデータAから分散データを生成したことを記憶するために、データ保存部30に、一時記憶しているードデータAを渡して記憶装置13に記憶させる。
以上のように、実施の形態17によれば、一旦シードデータから分散データを生成すると、2度と同じシードデータから分散データを生成しない、つまり、同じ分散データの配布は禁止する構成としたので、正規のユーザが配布されたシードデータを用いて分散データを生成し配布した後は、正規のユーザからシードデータを不正に取得したユーザが分散データを生成し配布することできないので、不正に取得したシードデータから分散データを生成し配布することが不可能となる。これによって、分散データの安全な生成が可能となる。
なお、同じ分散データの配布を禁止する方法には、実施の形態17にて説明した方法以外にも種々の態様が可能である。例えば、分散データを生成したシードデータを記憶しておき、同じシードデータが再び提示されると、分散データを生成しないとすることでも実現できる。また、生成した分散データを記憶しておき、同じ分散データを生成していないかを確認するようにしても構わない。
(実施の形態18)
図25は、本発明の実施の形態18として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その3)及び動作を説明するブロック図である。
本実施の形態18では、実施の形態16(図23)に示した分散データ生成処理方法にて配布したシードデータから分散データを生成する際に、ユーザ認証を行う場合について説明する。
図25に示すように、本実施の形態18による分散データ生成処理部3cは、実施の形態16(図23)に示した分散データ生成処理部3aにおいて、上記の「ユーザ認証」を行う構成として、許諾部53と認証装置54とが追加されている。
図25において、分散データ生成処理部3cでは、まず、シードデータ生成部50が、モニタ表示部51のシード生成画面にシードデータ生成に関する指示依頼を表示する。管理者は、モニタ表示部51のシード生成画面の表示内容を確認し、各ユーザに、シードデータを配布するために、キー入力部72を用いて、分散データを利用する権利を有する各ユーザ(今の例では、ユーザA,B,C)に対してシードデータを配布するために、キー入力部51から、各ユーザの通信先情報(今の例では、ユーザA,B,Cの通信先情報)と、ユーザA,B,Cの認証情報とを入力する。
シードデータ生成部50は、入力部51から各ユーザの通信先情報と認証情報とを受け取ると、その通信先情報の数だけシードデータを生成し、それに各ユーザの通信先情報と認証情報とを割り当てて、通信先情報及び認証情報付きのシードデータをデータ送信部18に送り、ネットワーク制御部60を介して各ユーザの端末に配信する。
図25では、シードデータ生成部50が、生成したシードデータAと管理者から受け取ったユーザAの通信先情報及び認証情報をデータ送信部18に送り、シードデータA及びユーザAの認証情報を、ネットワーク制御部60を介してユーザAの端末5fに配信する場合が示されている。
ユーザAの端末5fでは、データ受信部71が、配信されたシードデータA及びユーザAの認証情報がネットワーク制御部70から入力すると、受信通知の表示等を行う。ユーザAは、その表示等によってシードデータA及びユーザAの認証情報の配信を認識し、配信されたシードデータA及びユーザAの認証情報をユーザAの端末5fに装着した携帯記憶装置8に記憶する。ユーザB,Cの各端末でも、同様の手順で、配信されたシードデータB,C及びユーザB,Cの認証情報を、それぞれの端末に装着した携帯記憶装置8に記憶する。
その後、ユーザAは、シードデータAから分散データAを生成するために、携帯記憶装置8を秘密分散システムに接続する。それを検知して、許諾部53は、シードデータAから分散データAを生成しようとしているユーザが、権利を有する者であるか否かを調べるために、携帯記憶装置8からユーザAの認証情報を読み出し、また、認証装置54からユーザAの認証情報を取り出し、両者を比較してユーザ認証を行う。
許諾部53は、ユーザ認証がパスしない場合は、直ちに、分散処理部11に対して処理中止指示を発行する。一方、許諾部53は、ユーザ認証がパスした場合は、分散処理部11に、分散処理許可を発行する。
これによって、分散処理部11は、携帯記憶装置8からシードデータAを読み出し、その読み出したシードデータAと元データとから分散データAを生成し、それを携帯記憶装置8に保存する。ユーザB,Cも、同様の手順で、ユーザ認証を受けて、それぞれの携帯記憶装置8に、分散データB,Cをそれぞれ保存する。
なお、図25では、管理者が、キー入力部52からユーザの認証情報を入力する場合を示してあるが、各ユーザがこれを行うと、さらに安全性が高まるので良い。また、ユーザ認証は、単なるパスワード認証でも良いが、生体認証とすると、さらに安全性が高まるので優れている。
但し、ユーザ認証が生体認証の場合は、キー入力部52は、単なるキー入力装置ではなく、生体認証で用いるバイオメトリクス(照合データ)を生成する装置であるので、各ユーザがこれを用いて、それぞれバイオメトリクスを生成する必要がある。
以上のように、実施の形態18によれば、ユーザが提示するシードデータを用いて分散データを生成する場合に、まず、ユーザ認証を行い、正規のユーザのみが分散データの配布を受ける構成としたので、実施の形態17と同様に、分散データのより安全な生成が可能となる。
(実施の形態19)
図26は、本発明の実施の形態19として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その4)及び動作を説明するブロック図である。
本実施の形態19では、実施の形態16(図23)に示した分散データ生成処理方法にて、分散データを利用する権利を有するユーザに配布したシードデータから分散データを生成する際に、各ユーザに対して通知を行う場合について説明する。
図26に示すように、本実施の形態19による分散データ生成処理部3dは、実施の形態16(図23)に示した分散データ生成処理部3aにおいて、上記した「各ユーザに対して通知を行う」構成として、通知部55が追加されている。
図26において、分散データ生成処理部3dでは、まず、シードデータ生成部50が、モニタ表示部51のシード生成画面にシードデータ生成に関する指示依頼を表示する。管理者は、モニタ表示部51のシード生成画面の表示内容を確認し、分散データを利用する権利を有する各ユーザ(今の例では、ユーザA,B,C)に、シードデータを配布するため、キー入力部51から、各ユーザの通信先情報(今の例では、ユーザA,B,Cの通信先情報)を入力する。
シードデータ生成部50は、入力部51から各ユーザの通信先情報を受け取ると、その通信先情報の数だけシードデータを生成し、それに各ユーザの通信先情報を割り当てて、通信先情報付きのシードデータをデータ送信部18に送り、ネットワーク制御部60を介して各ユーザの端末に配信する。
図26では、シードデータ生成部50が、生成したシードデータAと管理者から受け取ったユーザAの通信先情報とをデータ送信部18に送り、シードデータA及びユーザAの通信先情報を、ネットワーク制御部60を介してユーザAの端末5fに配信する場合が示されている。
ユーザAの端末5fでは、データ受信部71が、配信されたシードデータA及びユーザAの通信先情報がネットワーク制御部70から入力すると、受信通知の表示等を行う。ユーザAは、その表示等によってシードデータAの配信を認識すると、配信されたシードデータA及びユーザAの通信先情報をユーザAの端末5fに装着した携帯記憶装置8に記憶する。ユーザB,Cの各端末でも、同様の手順で、配信されたシードデータB,C及びユーザB,Cの通信先情報を、それぞれの端末に装着した携帯記憶装置8に記憶する。
その後、ユーザAは、シードデータAから分散データAを生成するために、携帯記憶装置8を秘密分散システムに接続する。そうすると、通知部55は、携帯記憶装置8からユーザAの通信先情報を読み出し、そのユーザAが保存しているシードデータAから分散データAを生成していること報知するメッセージを作成し、そのユーザAの通信先情報を付けたメッセージをデータ送信部18に送り、ユーザA宛てのメッセージをネットワーク制御部60経由でユーザAの端末5fに配信する。
ユーザB,Cが、それぞれの携帯記憶装置8を秘密分散システムに接続する場合も、同様の手順で、ユーザB,Cが保存しているシードデータB,Cから分散データB,Cを生成していること報知するメッセージがそれぞれ作成され、ユーザB、C宛てのメッセージがネットワーク制御部60経由でユーザB、Cの端末に配信される。
ユーザAの端末5fでは、データ受信部71が、配信されたユーザA宛てのメッセージがネットワーク制御部70から入力すると、そのメッセージを表示してユーザAに報知する。ユーザB,Cの端末においても、同様の手順で、ユーザB,C宛てのメッセージが表示され、ユーザB,Cに報知される。
分散データ生成処理部3dでは、通知部55に依る上記した報知動作と並行して、分散処理部11が、携帯記憶装置8からシードデータAを読み出し、読み出したシードデータAと元データとから分散データAを生成し、生成した分散データAを携帯記憶装置8に保存する。ユーザB,Cも、同様の手順で、それぞれの携帯記憶装置8に、分散データB,Cをそれぞれ保存する。
なお、ここでは、シードデータAと分散データ生成を知らせるメッセージとを、ユーザAに配信するようにしているが、ユーザAに配信した通信先情報がユーザBのものであれば、分散データ生成を知らせるメッセージはユーザBに配信される。このような利用形態も可能であり、必ずしも、同一ユーザでなければならないというものではない。
以上のように、実施の形態19によれば、分散データを利用する権利を有するユーザに配布したシードデータから分散データを生成する際に、各ユーザに対して通知を行うように構成したので、各ユーザの注意を喚起することができ、分散データの安全な生成が可能となる。
なお、図19では、各ユーザに対して通知を行うように構成を示したが、利用履歴を残す構成としもよい。これによれば、分散データの不正利用の抑止効果を働かせることなどが可能となる。
(実施の形態20)
図27は、本発明の実施の形態20として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その5)及び動作を説明するブロック図である。
本実施の形態19では、実施の形態16(図23)に示した分散データ生成処理方法にて、分散データを利用する権利を有するユーザに配布したシードデータから分散データを生成する際に、シードデータを生成する度に生成数を1つ増加させ、且つシードデータから分散データを生成する度に前記生成数を1つずつ減らしていくが、それがゼロにならない間は、分散データの生成を許容する場合について説明する。
図27に示すように、本実施の形態20による分散データ生成処理部3eは、実施の形態16(図23)に示した分散データ生成処理部3aにおいて、上記した「シードデータの生成数を管理しつつ分散データの生成を許容する」構成として、許諾部53が追加されている。
以下、本実施の形態20に関わる部分を中心に説明する。図27において、分散データ生成処理部3dでは、まず、シードデータ生成部50が、モニタ表示部51のシード生成画面にシードデータ生成に関する指示依頼を表示する。管理者は、モニタ表示部51のシード生成画面の表示内容を確認し、分散データを利用する権利を有する各ユーザ(今の例では、ユーザA,B,C)に、シードデータを配布するため、キー入力部51から、各ユーザの通信先情報(今の例では、ユーザA,B,Cの通信先情報)を入力する。
シードデータ生成部50は、入力部51から各ユーザの通信先情報を受け取ると、その通信先情報の数だけシードデータを生成し、それに各ユーザの通信先情報を割り当てて、通信先情報付きのシードデータをデータ送信部18に送り、ネットワーク制御部60を介して各ユーザの端末に配信する。ユーザA,B,Cの各端末では、配信されたシードデータA,B,Cが、それぞれの端末に装着した携帯記憶装置8に記憶される。
同時に、シードデータ生成部50は、シードデータを生成する度に、許諾部53に通知する生成数を1つずつ増加させる。許諾部53は、通知された生成数を一時記憶する。
ユーザA,B,Cが、それぞれのシードデータA,B,Cから分散データA,B,Cを生成するために、それぞれの携帯記憶装置8を秘密分散システムに接続すると、許諾部53は、その都度、携帯記憶装置8の接続を検知して、一時記憶している生成数を1つずつ減らしていく。
そして、許諾部53は、生成数がゼロでなるまでの間は、分散処理部11に、分散処理許可を発行し、生成数がゼロになると、直ちに、分散処理部11に対して処理中止指示を発行する。
これによって、分散処理部11は、ユーザA,B.Cのそれぞれが接続した携帯記憶装置8からシードデータA,B、Cを読み出し、その読み出したシードデータAと元データとから分散データAを生成し、それを対応する携帯記憶装置8に保存する。
以上のように、実施の形態20によれば、配布するシードデータの生成数を記憶しておき、各ユーザが分散データを生成するためにシードデータを提示する度に生成数を減らしていき、生成数がゼロにならない間は、分散データを生成し、生成数がゼロになると、分散データを生成しないように構成したので、実施の形態17と同様に、分散データのより安全な生成が可能となる。
(実施の形態21)
図28は、本発明の実施の形態21として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その6)及び動作を説明するブロック図である。
本実施の形態21では、実施の形態18(図25)に示したように、配布したシードデータから分散データを生成する際にユーザ認証を行うが、そのユーザ認証に用いる認証情報をユーザに配布せずに秘密分散システム内に留め置く場合について説明する。
図28に示すように、本実施の形態21による分散データ生成処理部3fは、実施の形態18(図25)に示した分散データ生成処理部3cにおいて、上記の「認証情報をユーザに配布せずに秘密分散システム内に留め置く」を行う構成として、記憶装置13、データ読取部14、データ保存部15が追加されている。
以下、本実施の形態20に関わる部分を中心に説明する。図28において、分散データ生成処理部3fでは、まず、シードデータ生成部50が、モニタ表示部51のシード生成画面にシードデータ生成に関する指示依頼を表示する。管理者は、モニタ表示部51のシード生成画面の表示内容を確認し、各ユーザに、シードデータを配布するために、キー入力部72を用いて、分散データを利用する権利を有する各ユーザ(今の例では、ユーザA,B,C)に対してシードデータを配布するために、キー入力部51から、各ユーザの通信先情報(今の例では、ユーザA,B,Cの通信先情報)と、ユーザA,B,Cの認証情報とを入力する。
シードデータ生成部50は、入力部51から各ユーザの通信先情報とを受け取ると、その通信先情報の数だけシードデータを生成し、それに各ユーザの通信先情報を割り当てて通信先情報付きのシードデータをデータ送信部18に送り、ネットワーク制御部60を介して各ユーザの端末に配信する。ユーザA,B,Cの各端末では、配信されたシードデータA,B,Cが、それぞれの端末に装着した携帯記憶装置8に記憶される。
シードデータ生成部50の上記した配信動作と並行して、データ保存部15は、入力部51から各ユーザの認証情報を受け取ると、その認証情報を記憶装置13に保存する。
ユーザA,B,Cが、それぞれのシードデータA,B,Cから分散データA,B,Cを生成するために、それぞれの携帯記憶装置8を秘密分散システムに接続すると、許諾部53は、それを検知して、シードデータA,B,Cから分散データA,B,Cを生成しようとしているユーザが権利を有する者であるか否かを調べるために、データ読取部14に記憶装置13の記憶内容を読み出させて取得し、また、認証装置54からユーザAの認証情報を取り出し、両者を比較してユーザ認証を行う。
許諾部53は、ユーザ認証がパスしない場合は、直ちに、分散処理部11に対して処理中止指示を発行する。一方、許諾部53は、ユーザ認証がパスした場合は、分散処理部11に、分散処理許可を発行する。
これによって、分散処理部11は、携帯記憶装置8からシードデータAを読み出し、その読み出したシードデータAと元データとから分散データAを生成し、それをユーザA,B,Cが、それぞれの携帯記憶装置8に保存する。
なお、図28では、管理者が、キー入力部52からユーザの認証情報を入力する場合を示してあるが、各ユーザがこれを行うと、さらに安全性が高まるので良い。また、ユーザ認証は、単なるパスワード認証でも良いが、生体認証とすると、さらに安全性が高まるので優れている。
但し、ユーザ認証が生体認証の場合は、キー入力部52は、単なるキー入力装置ではなく、生体認証で用いるバイオメトリクス(照合データ)を生成する装置であるので、各ユーザがこれを用いて、それぞれバイオメトリクスを生成する必要がある。
以上のように、実施の形態21によれば、ユーザが提示するシードデータを用いて分散データを生成する場合に、まず、ユーザ認証を行い、正規のユーザのみが分散データの配布を受ける構成としたので、実施の形態17と同様に、分散データのより安全な生成が可能となる。
(実施の形態22)
図29は、本発明の実施の形態22として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その7)及び動作を説明するブロック図である。
本実施の形態22による分散データ生成処理部3gでは、図29に示すように、シードデータ生成部50が生成したシードデータをそのまま配信する配信するのではなく、デジタル署名部56が秘密分散システムの秘密鍵を用いて計算したデジタル署名を、そのシードデータに付加して配信する。そして、ユーザが、デジタル署名付きシードデータを提示すると、それを直ちに利用せず。まず、デジタル署名チェック部57にて秘密分散システムの秘密鍵を用いて、デジタル署名のチェックを行う。
デジタル署名のチェックの結果、デジタル署名が合わなければ、分散データの生成は行わないが、デジタル署名が合えば、シードデータを用いた分散データの生成を行うように構成されている。
以上のように、実施の形態22によれば、生成したシードデータに、そのシードデータの少なくとも1部が改ざんされていないことをチェック可能なデジタル署名を付加し、そのデジタル署名付きのシードデータが提示された場合、付加されているデジタル署名を用いて、当該シードデータが改ざんを受けたか否かを鑑定し、改ざんがない場合のみ、分散データを生成する構成としたので、通信先情報や認証情報等、分散データを安全に活用するための重要なデータが不正に書き換えられてしまうことを防止することが可能となる。
(実施の形態23)
図30は、本発明の実施の形態23として、シードデータや分散データの一例(その1)を示す図である。
ここまで説明してきたように、シードデータや分散データの内容は、通信先情報や認証情報などを入れるというような特に断りがない限り、どのようなものであっても良い。しかし、図30に示すように、シードデータや分散データの一部に、分散処理がどのように行われ、また、各ユーザがどのようなレベルの権利を有しているのかをメッセージデータとして付加しておくと、安全性が高められる。
以上のように、実施の形態22によれば、前記したシードデータや分散データに、利用方法や注意事項などの付加情報を付加する手段を有する構成としたので、配布されたシードデータや分散データの付加情報を見ることで、利用における諸注意を確認でき、安全性が一層高まる。
この付加情報を用いて、例えば、配布されたシードデータや分散データが正しいデータか否かを確認させるようなメッセージなどを、ユーザに対して伝えることが望ましい。これによって、不正な付け替え等を防止することが可能となる。シードデータや分散データの配布を行う中心的なユーザが存在するケースにおいても、そのユーザに対して、不正な行動を抑止する効果が発揮でき、安全性を高められる。
(実施の形態24)
図31は、本発明の実施の形態24として、シードデータや分散データの一例(その2)を示す図である。
図31において、シードデータや分散データに、ある通信先情報や認証情報などの諸情報と、先の図30に示したような付加情報とを、データ合成部22にて合成し、それを先に示した多項式のx値としてy値を計算し、このx値、y値を分散データとする。これによって、付加情報の付け替えを防ぐことができるようになる。
以上のように、実施の形態24によれば、利用方法や注意事項などの付加情報を付加する方法として、この付加情報を、分散データの少なくとも1部として埋め込む構成としたので、この付加情報は、分散データそのものになる。従って、不正に付け替えることができなくなり、確実に各ユーザにメッセージを伝えられるので、より一層安全になる。
なお、どのような方法で、この付加情報を分散データの少なくとも1部にするのかと言えば、例えば、分散がy=f(x)の多項式によって生成される場合、この付加情報をx値の1部としてy値を計算し、x,y値を分散データとすれば良い。但し、分散データにこの付加情報を格納する方法は、これに限られるものではない。
なお、本発明では、分散データの配布や集結において、暗号通信を行う構成を採ることができるので、分散データの配布や集結時における盗聴を防ぐことが可能となり、安全な分散データの配布や集結が可能となる。これによって、分散データの配布や集結を通信で行えるようになるので、分散データの配布や集結において、全ユーザを一同に揃う必要がなくなる。なお、暗号の手段に限定はないが、SSLを利用すると、使い勝手良く、望ましい。
以上のように、本発明にかかる秘密分散システムは、分散データの安全な生成、配布、保管、集結(復元)、復元された分散データの寿命管理を安全に行うのに有用であり、特に、管理者単独での不正なデータ復元を防止するのに適している。
本発明の実施の形態1による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態1による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態2による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態2による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態3による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態3による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態4による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態4による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態5による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態5による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態6による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態6による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態7による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態8による秘密分散システムが備える分散処理装置の構成及び動作を説明するブロック図 本発明の実施の形態8による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態9として、秘密分散システムが備える分散処理装置において通信先情報やユーザ認証情報を分散データに付加する方法(その1)を説明する図 本発明の実施の形態10として、秘密分散システムが備える分散処理装置において通信先情報やユーザ認証情報を分散データに付加する方法(その2)を説明する図 本発明の実施の形態11による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態12による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態13による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態14による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態15による秘密分散システムが備える復元処理装置の構成及び動作を説明するブロック図 本発明の実施の形態16として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その1)及び動作を説明するブロック図 本発明の実施の形態17として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その2)及び動作を説明するブロック図 本発明の実施の形態18として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その3)及び動作を説明するブロック図 本発明の実施の形態19として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その4)及び動作を説明するブロック図 本発明の実施の形態20として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その5)及び動作を説明するブロック図 本発明の実施の形態21として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その6)及び動作を説明するブロック図 本発明の実施の形態22として、秘密分散システムが備える分散処理装置における分散データ生成処理部の他の構成例(その7)及び動作を説明するブロック図 本発明の実施の形態23として、シードデータや分散データの一例(その1)を示す図 本発明の実施の形態24として、シードデータや分散データの一例(その2)を示す図
符号の説明
1a〜1g 秘密分散システム(分散処理装置)
2a〜2n 秘密分散システム(復元処理装置)
3a〜3g 秘密分散システム(分散データ生成処理部)
4 ID入力装置
5a〜5f ユーザA(分散データを利用する権利を有する者)の端末
6,8 携帯記憶装置
7a,7b ユーザB(分散データを利用する権利を有する者)の端末
10 元データ生成部
11 分散処理部
12 暗号部
13,16 記憶装置
14 データ読取部
15 データ保存部
17 分散データ削除部
18 データ送信部
19 データ受信部
20 許諾部
21 ハッシュ値生成部
22 データ合成部
30 認証部
31 データ読取部
32 復号部
33 復元処理部
34 データ受信部
35 データ保存部
36 記憶装置
37 モニタ表示部
38 キー入力部
39 I/F部
40 許諾部
41 データ送信部
42 通知部
43 復号鍵削除部
50 シードデータ生成部
51 モニタ表示部
52 キー入力部
53 許諾部
54 認証装置
55 通知部
56 デジタル署名部
57 デジタル署名チェック部
60 ネットワーク制御部
65 I/F部
66 復号部
67 復号鍵記憶部
70 ネットワーク制御部
71 データ受信部
72 データ保存部
73 記憶装置
74 データ読取部
75 データ送信部
76 許諾供与部
77 ユーザI/F部
78 通知受信部
80 ネットワーク制御部
81 データ受信部
82 データ保存部
83 記憶装置
84 データ読取部
85 データ送信部

Claims (30)

  1. 秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、
    前記分散データの利用権を有する者の暗号鍵や復号鍵を読み出す手段と、
    前記複数の分散データを生成した後に、それら複数の分散データの一部若しくは全ての暗号化を、前記読み出す手段が読み出した前記暗号鍵を用いて行う手段と、
    前記元データの復元を、前記読み出す手段が読み出した前記復号鍵を用いて、前記暗号化を行う手段にて暗号化された分散データのそれぞれを復号し、その復号したそれぞれの分散データを用いて行う手段と、
    を備えていることを特徴とする秘密分散システム。
  2. 前記元データの復元は、当該復元を要求する者が前記分散データの利用権を有する者であることの確証が得られた場合に行われることを特徴とする請求項1に記載の秘密分散システム。
  3. 前記読み出す手段は、前記暗号鍵や前記復号鍵を、前記分散データの利用権を有する者の携帯物から読み出すことを特徴とする請求項1または2に記載の秘密分散システム。
  4. 前記読み出す手段は、前記暗号鍵や前記復号鍵を、当該秘密分散システム内から読み出すことを特徴とする請求項1または2に記載の秘密分散システム。
  5. 秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、
    生成された前記複数の分散データの一部若しくは全てのそれぞれを、前記分散データの利用権を有する者のそれぞれに対して配布する前に、秘密分散法、又は、単純な方法によって2以上に再分割し、かつ、再分割した分散データ同士の組合せが分かるような関連付けを行う手段と、
    前記再分割した一つ以上の分散データを配布し、前記再分割した残りの一つ以上の分散データは配布せずに保存する手段と、
    前記元データの復元を、前記関連付けされている分散データ同士から復元した分散データのそれぞれを用いて行う手段と、
    を備えていることを特徴とする秘密分散システム。
  6. 秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、
    生成された前記複数の分散データのうち、閾値未満の分散データは、当該分散データの利用権を有する者のそれぞれに対して配布し、残りの分散データは、配布せずに保存する手段、
    を備えていることを特徴とする秘密分散システム。
  7. 秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、
    生成された前記複数の分散データの一部若しくは全ての配布若しくは集結、若しくは前記元データの復元等の実施において、
    予め、前記配布若しくは集結、若しくは前記元データの復元等の実施に用いる分散データの利用許諾を、当該分散データに付加されている通信先情報を用いて当該分散データの利用権を有する者から取得する手段、
    を備えていることを特徴とする秘密分散システム。
  8. 生成された前記複数の分散データの一部若しくは全ての配布若しくは集結、若しくは前記元データの復元等の実施において、
    予め、前記配布若しくは集結、若しくは前記元データの復元等の実施に用いる分散データの利用許諾を、当該分散データに付加されている通信先情報を用いて当該分散データの利用権を有する者から取得する手段、を備えていることを特徴とする請求項1〜6のいずれか一つに記載の秘密分散システム。
  9. 秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、
    生成された前記複数の分散データの一部若しくは全ての配布若しくは集結、若しくは前記元データの復元等の実施において、
    前記配布若しくは集結、若しくは前記元データの復元等の実施に用いた分散データを、当該分散データに付加されている通信先情報を用いて当該分散データの利用権を有する者に通知する手段、
    を備えていることを特徴とする秘密分散システム。
  10. 生成された前記複数の分散データの一部若しくは全ての当該分散データを利用する権利を有する者への配布若しくは集結、若しくは前記元データの復元等の実施において、
    前記配布若しくは集結、若しくは前記元データの復元等の実施に用いた分散データを、当該分散データに付加されている通信先情報を用いて当該分散データの利用権を有する者に通知する手段、を備えていることを特徴とする請求項1〜6のいずれか一つに記載の秘密分散システム。
  11. 秘密分散法によって元データを複数の分散データに分割し、それら複数の分散データの一部若しくは全てから元データを復元することが可能な秘密分散システムであって、
    生成された前記複数の分散データの一部若しくは全ての配布若しくは集結、若しくは前記元データの復元等の実施において、
    予め、前記配布若しくは集結、若しくは前記元データの復元等の実施に用いる分散データに、当該分散データの利用権を有する者の認証情報を付加する手段と、
    前記配布若しくは集結、若しくは前記元データの復元等を実施する際に、当該分散データに付加されている前記認証情報を用いてユーザ認証を行う手段と、
    を備えていることを特徴とする秘密分散システム。
  12. 生成された前記複数の分散データの一部若しくは全ての当該分散データを利用する権利を有する者への配布若しくは集結、若しくは前記元データの復元等の実施において、
    予め、前記配布若しくは集結、若しくは前記元データの復元等の実施に用いる分散データに、当該分散データの利用権を有する者の認証情報を付加するまたは埋め込む手段と、前記配布若しくは集結、若しくは前記元データの復元等を実施する際に、当該分散データに付加されている前記認証情報を用いてユーザ認証を行う手段と、を備えていることを特徴とする請求項1〜6のいずれか一つに記載の秘密分散システム。
  13. 前記分散データに付加されている通信先情報や認証情報は、当該分散データに、少なくとも一部として埋め込む形で付加されていることを特徴とする請求項7〜12のいずれか一つに記載の秘密分散システム。
  14. 前記分散データに付加されさている通信先情報や認証情報は、当該分散データに、実際の通信先情報や認証情報を指し示す間接的なデータとして埋め込む形で付加されていることを特徴とする請求項7〜12のいずれか一つに記載の秘密分散システム。
  15. 前記元データが復号鍵であって、この復号鍵によって復号可能な暗号データが少なくとも一つ以上ある場合に、全暗号データ若しくは一定の条件に合致する暗号データの復号が可能であることを特徴とする請求項1〜12のいずれか一つに記載の秘密分散システム。
  16. 所定の暗号データ若しくは一定の条件に合致した暗号データを復号した後に、その復号に用いた復号鍵を無効とする手段、を備えていることを特徴とする請求項1〜12のいずれか一つに記載の秘密分散システム。
  17. 前記暗号データを暗号化した暗号鍵と前記復号鍵は、公開暗号化方式に基づく鍵であることを特徴とする請求項15または16に記載の秘密分散システム。
  18. 前記暗号データに、復号鍵を生成するための分散データの集結方法に関する付加情報を関連付けて記憶する手段と、
    前記暗号データの復号化を実施する際に、前記付加情報に基づき、必要な分散データの集結を実施する手段と、
    を備えていることを特徴とする請求項15〜17のいずれか一つに記載の秘密分散システム。
  19. 前記分散データに、当該分散データと組みとなる他の分散データの集結方法に関する付加情報を付加する手段と、
    前記元データの復元を実施する際に、復元に使用する前記分散データの前記付加情報に基づき、不足している前記他の分散データの集結を実施する手段と、
    を備えていることを特徴とする請求項15〜17のいずれか一つに記載の秘密分散システム。
  20. 前記分散データを生成させることが可能なシードデータを生成して配布する手段、を備え、前記シードデータが提示されたとき、当該提示されたシードデータに基づいて分散データを生成することを特徴とする請求項1〜19のいずれか一つに記載の秘密分散システム。
  21. 前記生成配布した全シードデータの数を記憶手段に保持し、前記提示されたシードデータに基づく分散データの生成配布を、前記記憶手段が記憶している数の範囲内において実施することを特徴とする請求項20に記載の秘密分散システム。
  22. 前記提示されたシードデータに付加されている通信先情報を用いて当該シードデータの利用を当該分散データの利用権を有する者に通知する、若しくは、当該提示されたシードデータの利用履歴を残すことを特徴とする請求項20または21に記載の秘密分散システム。
  23. 前記提示されたシードデータに基づく分散データの生成配布を、当該提示されたシードデータが今回初めての提示である場合に限り、若しくは当該提示されたシードデータに基づいて配布する分散データが今回初めての配布である場合に限り、実施することを特徴とする請求項20〜22のいずれか一つに記載の秘密分散システム。
  24. 前記提示されたシードデータに基づく分散データの生成配布を、当該提示されたシードデータに付加されている認証情報を用いた認証にパスした場合に限り、若しくは当該提示されたシードデータに付加されている通信先情報を用いて許諾を受けた場合に限り、実施することを特徴とする請求項20〜22のいずれか一つに記載の秘密分散システム。
  25. 前記生成するシードデータの配布先毎の認証情報を記憶手段に保持し、前記提示されたシードデータに基づく分散データの生成配布を、前記記憶手段が記憶している認証情報を用いた認証にパスした場合に限り、実施することを特徴とする請求項20〜22のいずれか一つに記載の秘密分散システム。
  26. 前記生成するシードデータには、当該シードデータの少なくとも一部が改ざんされていないことのチェックを可能にするデジタル証明データが付加されており、前記提示されたシードデータに基づく分散データの生成配布を、当該シードデータに付加されている前記デジタル証明データを用いた改ざん有無のチェック結果、改ざんがない場合に限り、実施することを特徴とする請求項20〜25のいずれか一つに記載の秘密分散システム。
  27. 前記シードデータに付加されている通信先情報や認証情報は、当該分散シードデータに少なくとも一部として埋め込む形で付加されていることを特徴とする請求項24に記載の秘密分散システム。
  28. 前記シードデータや前記分散データに、利用方法や注意事項などの付加情報を付加する手段を備えていることを特徴とする請求項1〜27に記載の秘密分散システム。
  29. 前記付加情報は、前記シードデータや前記分散データに少なくとも一部として格納されていることを特徴とする請求項28に記載の秘密分散システム。
  30. 分散データの配布や集結は、分散データの利用権を有する者の端末との間で実施される暗号通信によって実現されることを特徴とする請求項1〜29のいずれか一つに記載の秘密分散システム。
JP2007273396A 2007-10-22 2007-10-22 秘密分散システム Pending JP2009103774A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007273396A JP2009103774A (ja) 2007-10-22 2007-10-22 秘密分散システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007273396A JP2009103774A (ja) 2007-10-22 2007-10-22 秘密分散システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013061407A Division JP5605452B2 (ja) 2013-03-25 2013-03-25 通信装置

Publications (1)

Publication Number Publication Date
JP2009103774A true JP2009103774A (ja) 2009-05-14

Family

ID=40705538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007273396A Pending JP2009103774A (ja) 2007-10-22 2007-10-22 秘密分散システム

Country Status (1)

Country Link
JP (1) JP2009103774A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2012010052A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置および方法、プログラム、並びに、情報処理システム
WO2012111117A1 (ja) * 2011-02-16 2012-08-23 三菱電機株式会社 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法
WO2012132943A1 (ja) 2011-03-29 2012-10-04 株式会社 東芝 秘密分散システム、装置及び記憶媒体
JP2012194489A (ja) * 2011-03-17 2012-10-11 Nec Soft Ltd 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム
JP2013120516A (ja) * 2011-12-08 2013-06-17 Nomura Research Institute Ltd 電子データ管理システムおよび電子データ管理方法
JP2013120515A (ja) * 2011-12-08 2013-06-17 Intellectual Property Co Ltd 電子データ管理システムおよび情報処理装置および電子データ管理プログラムならびに電子データ管理方法
WO2019026372A1 (ja) * 2017-08-04 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
JP2019054363A (ja) * 2017-09-14 2019-04-04 株式会社日立システムズ サーバー装置、秘密分散管理システムおよび秘密分散管理装置
JP2019168660A (ja) * 2018-03-26 2019-10-03 株式会社日立製作所 秘密分散システム及び秘密分散方法
JP2020088421A (ja) * 2018-11-15 2020-06-04 富士通株式会社 通信装置、通信方法、および通信プログラム
KR102209531B1 (ko) * 2020-12-11 2021-01-29 주식회사위즈베라 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법
JP2021520085A (ja) * 2018-03-15 2021-08-12 ティーゼロ・アイピー,エルエルシー 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること
JP2021158548A (ja) * 2020-03-27 2021-10-07 株式会社日立製作所 情報共有管理方法及び情報共有管理装置
JP2022508758A (ja) * 2018-10-12 2022-01-19 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
JP2022050700A (ja) * 2017-09-14 2022-03-30 株式会社日立システムズ 秘密分散管理システム、秘密分散管理装置およびプログラム
WO2023181134A1 (ja) * 2022-03-22 2023-09-28 Necプラットフォームズ株式会社 鍵配送システム、鍵配送方法及びプログラム

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JPH11219290A (ja) * 1998-02-02 1999-08-10 Nippon Chemicon Corp 光記憶ディスクの再生装置
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
JP2000269953A (ja) * 1999-03-18 2000-09-29 Toyo Commun Equip Co Ltd 暗号化ファイルの生成方法及び閲覧方法
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2003188867A (ja) * 2001-12-20 2003-07-04 Nippon Telegr & Teleph Corp <Ntt> 秘密情報分散共有方法、これらの装置及びプログラム
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2004279526A (ja) * 2003-03-13 2004-10-07 Oki Electric Ind Co Ltd 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
JP2006185184A (ja) * 2004-12-27 2006-07-13 Nomura Research Institute Ltd 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
WO2006109776A1 (ja) * 2005-04-11 2006-10-19 Matsushita Electric Industrial Co., Ltd. 割符配布装置、認証サーバおよび認証方法
JP2007213405A (ja) * 2006-02-10 2007-08-23 Global Friendship Inc 割符情報の管理方法および管理装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11134259A (ja) * 1997-10-29 1999-05-21 Oki Electric Ind Co Ltd 情報の管理方法と管理装置
JPH11219290A (ja) * 1998-02-02 1999-08-10 Nippon Chemicon Corp 光記憶ディスクの再生装置
JP2000172548A (ja) * 1998-12-11 2000-06-23 Nippon Telegr & Teleph Corp <Ntt> 電子データ管理方法,装置およびそのプログラム記録媒体
JP2000269953A (ja) * 1999-03-18 2000-09-29 Toyo Commun Equip Co Ltd 暗号化ファイルの生成方法及び閲覧方法
JP2002217891A (ja) * 2001-01-22 2002-08-02 Toshiba Corp 秘密分散管理プログラム及びシステム
JP2003188867A (ja) * 2001-12-20 2003-07-04 Nippon Telegr & Teleph Corp <Ntt> 秘密情報分散共有方法、これらの装置及びプログラム
JP2004147218A (ja) * 2002-10-25 2004-05-20 Ntt Communications Kk データ分割管理方法及びプログラム
JP2004279526A (ja) * 2003-03-13 2004-10-07 Oki Electric Ind Co Ltd 秘密再構成方法、分散秘密再構成装置、及び秘密再構成システム
JP2006185184A (ja) * 2004-12-27 2006-07-13 Nomura Research Institute Ltd 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
WO2006109776A1 (ja) * 2005-04-11 2006-10-19 Matsushita Electric Industrial Co., Ltd. 割符配布装置、認証サーバおよび認証方法
JP2007213405A (ja) * 2006-02-10 2007-08-23 Global Friendship Inc 割符情報の管理方法および管理装置

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011090661A (ja) * 2010-03-01 2011-05-06 Taketoshi Okamoto デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP4612112B1 (ja) * 2010-03-01 2011-01-12 健稔 岡本 デジタル機器がリムーバブルメディアに記録されたファイルを削除する方法及びプログラム
JP2012010052A (ja) * 2010-06-24 2012-01-12 Sony Corp 情報処理装置および方法、プログラム、並びに、情報処理システム
CN103370660A (zh) * 2011-02-16 2013-10-23 三菱电机株式会社 可编程逻辑控制器以及可编程逻辑控制器的密码保存方法
WO2012111117A1 (ja) * 2011-02-16 2012-08-23 三菱電機株式会社 プログラマブルロジックコントローラ、およびプログラマブルロジックコントローラのパスワード保存方法
JP2012194489A (ja) * 2011-03-17 2012-10-11 Nec Soft Ltd 分散情報管理システム、分散情報管理方法、および分散情報管理プログラム
WO2012132943A1 (ja) 2011-03-29 2012-10-04 株式会社 東芝 秘密分散システム、装置及び記憶媒体
US9027149B2 (en) 2011-03-29 2015-05-05 Kabushiki Kaisha Toshiba Secret sharing system, apparatus, and storage medium
JP2013120515A (ja) * 2011-12-08 2013-06-17 Intellectual Property Co Ltd 電子データ管理システムおよび情報処理装置および電子データ管理プログラムならびに電子データ管理方法
JP2013120516A (ja) * 2011-12-08 2013-06-17 Nomura Research Institute Ltd 電子データ管理システムおよび電子データ管理方法
WO2019026372A1 (ja) * 2017-08-04 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法およびプログラム
US11290263B2 (en) 2017-08-04 2022-03-29 Sony Corporation Information processing apparatus and information processing method
JP2019054363A (ja) * 2017-09-14 2019-04-04 株式会社日立システムズ サーバー装置、秘密分散管理システムおよび秘密分散管理装置
JP7277624B2 (ja) 2017-09-14 2023-05-19 株式会社日立システムズ 秘密分散管理システム、秘密分散管理装置およびプログラム
JP2022050700A (ja) * 2017-09-14 2022-03-30 株式会社日立システムズ 秘密分散管理システム、秘密分散管理装置およびプログラム
JP2021520085A (ja) * 2018-03-15 2021-08-12 ティーゼロ・アイピー,エルエルシー 暗号化された鍵と、鍵を暗号化するために使用される暗号鍵とを、鍵コンポーネントに分割し、鍵コンポーネントのサブセットを備えたアセンブリが、暗号化された鍵を解読できるようにすること
JP2019168660A (ja) * 2018-03-26 2019-10-03 株式会社日立製作所 秘密分散システム及び秘密分散方法
US11444755B2 (en) 2018-10-12 2022-09-13 Tzero Ip, Llc Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
JP2022508758A (ja) * 2018-10-12 2022-01-19 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
JP7104248B2 (ja) 2018-10-12 2022-07-20 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US11601264B2 (en) 2018-10-12 2023-03-07 Tzero Ip, Llc Encrypted asset encryption key parts allowing for assembly of an asset encryption key using a subset of the encrypted asset encryption key parts
JP7312892B2 (ja) 2018-10-12 2023-07-21 ティーゼロ・アイピー,エルエルシー 暗号化された資産暗号化鍵パーツのサブセットを使用して資産暗号化鍵のアセンブリを可能にする暗号化された資産暗号化鍵パーツ
US11764951B2 (en) 2018-10-12 2023-09-19 Tzero Ip, Llc Doubly-encrypted secret parts allowing for assembly of a secret using a subset of the doubly-encrypted secret parts
JP7190336B2 (ja) 2018-11-15 2022-12-15 富士通株式会社 通信装置、通信方法、および通信プログラム
US11595187B2 (en) 2018-11-15 2023-02-28 Fujitsu Limited Communication device and communication method used in decentralized network
JP2020088421A (ja) * 2018-11-15 2020-06-04 富士通株式会社 通信装置、通信方法、および通信プログラム
JP2021158548A (ja) * 2020-03-27 2021-10-07 株式会社日立製作所 情報共有管理方法及び情報共有管理装置
JP7269194B2 (ja) 2020-03-27 2023-05-08 株式会社日立製作所 情報共有管理方法及び情報共有管理装置
KR102209531B1 (ko) * 2020-12-11 2021-01-29 주식회사위즈베라 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법
WO2023181134A1 (ja) * 2022-03-22 2023-09-28 Necプラットフォームズ株式会社 鍵配送システム、鍵配送方法及びプログラム

Similar Documents

Publication Publication Date Title
JP2009103774A (ja) 秘密分散システム
CN108985099B (zh) 一种基于公共密钥池的代理云存储安全控制方法和系统
CN108989033B (zh) 一种基于公共密钥池的云存储安全控制方法和系统
CN100576792C (zh) 文件加密共享的方法
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
JP4597784B2 (ja) データ処理装置
CN105103488A (zh) 借助相关联的数据的策略施行
CN105103119A (zh) 数据安全服务系统
CN109981255B (zh) 密钥池的更新方法和系统
CN105122265A (zh) 数据安全服务系统
CA2613289A1 (en) Generating a secret key from an asymmetric private key
Poduval et al. Secure file storage on cloud using hybrid cryptography
CN109347923A (zh) 基于非对称密钥池的抗量子计算云存储方法和系统
CN109299618B (zh) 基于量子密钥卡的抗量子计算云存储方法和系统
CN112787996B (zh) 一种密码设备管理方法及系统
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
JP5605452B2 (ja) 通信装置
Bansal et al. RSA encryption and decryption system
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
CN106685646B (zh) 一种数字证书密钥管理方法及管理服务器
CN109246156A (zh) 登录认证方法及装置、登录方法及装置以及登录认证系统
CN115412236A (zh) 一种密钥管理和密码计算的方法、加密方法及装置
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP2003501878A (ja) 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置
JP2021118406A (ja) ユーザ認証方法、ユーザ認証方式

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101022

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20101112

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20121213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130521