JP2010219603A - Secret information management system, secret information management device, and program - Google Patents
Secret information management system, secret information management device, and program Download PDFInfo
- Publication number
- JP2010219603A JP2010219603A JP2009060657A JP2009060657A JP2010219603A JP 2010219603 A JP2010219603 A JP 2010219603A JP 2009060657 A JP2009060657 A JP 2009060657A JP 2009060657 A JP2009060657 A JP 2009060657A JP 2010219603 A JP2010219603 A JP 2010219603A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- secret information
- secret
- information
- distributed processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、秘密分散法を用いて、暗号鍵等の秘密情報を保護する技術に関する。 The present invention relates to a technique for protecting secret information such as an encryption key using a secret sharing method.
近年、科学技術の発達によって、PDA(携帯情報端末)、携帯電話、デジタルカメラ等の携帯機器の高機能化・小型化が益々進展している。かかる高機能化により、1台の携帯機器に大量の情報を記憶して高度な情報処理を行うことが可能になり、また、小型化により、ユーザは携帯機器を持ち歩いて様々な場面で使用する機会が増えている。 In recent years, with the development of science and technology, mobile devices such as PDAs (Personal Digital Assistants), mobile phones, digital cameras, and the like have become increasingly sophisticated and downsized. With this high functionality, it is possible to store a large amount of information in one mobile device and perform advanced information processing, and due to the miniaturization, the user carries the mobile device and uses it in various situations. Opportunities are increasing.
その一方、個人情報や企業の非公開情報が流出してしまうことに対する社会的な関心が高まってきており、携帯機器を紛失したり、あるいは盗難にあったりした場合に、個人情報や非公開情報が漏洩しないように対策を講じる必要性が増している。 On the other hand, there is a growing social interest in leaking personal information and private company information, and personal information and private information in the event that a mobile device is lost or stolen. There is an increasing need to take measures to prevent leakage.
紛失等した携帯機器から個人情報や非公開情報が漏洩しないようにするため、一般的には、使用の際にパスワードの入力が必要となるように携帯機器を設定したり、携帯機器に保存する情報を予めパスワードに基づいて暗号化しておく等の対策が考えられる。 In order to prevent leakage of personal information and non-public information from a lost mobile device, in general, the mobile device is set or stored in the mobile device so that a password is required for use. Measures such as pre-encrypting information based on a password can be considered.
上記の対策により、携帯機器の使用や携帯機器に保存されている情報の閲覧等を行うためには、パスワードの入力を必要とするため、携帯機器が紛失等した場合でも、当該携帯機器に保存している情報の漏洩を防止できる一定の効果があるといえる。 As a result of the above measures, a password must be entered in order to use a mobile device or view information stored in the mobile device, so even if the mobile device is lost, it is stored in the mobile device. It can be said that there is a certain effect that can prevent leakage of information.
しかしながら、パスワード入力のみによる情報の漏洩防止では、以下のような理由もあり、決して十分な対策であると言い切ることはできない。先ず、第1の理由として、人間が記憶できるパスワードはせいぜい10文字程度が限度であることが挙げられる。つまり、第三者がパスワードとして可能性のある全ての文字の組み合わせを機械的に総当たりで試すことで、設定されたパスワードにたどり着くことができるということである。さらに、第2の理由として、人間が設定するパスワードは暗号学的な乱数とは異なり、使われやすい文字の組み合わせに偏る傾向があるということが挙げられる。このことから、情報を不正に読み出そうとする第三者は、使われやすい文字の組み合わせを予め想定して試すことより、さらに容易に設定されたパスワードにたどり着くことが可能になる。 However, prevention of information leakage by only entering a password cannot be said to be a sufficient measure for the following reasons. First, the first reason is that a password that humans can store is limited to about 10 characters at most. In other words, it is possible for a third party to reach a set password by mechanically trying all combinations of characters that can be used as passwords. Furthermore, the second reason is that passwords set by humans tend to be biased toward combinations of characters that are easy to use, unlike cryptographic random numbers. This makes it possible for a third party who tries to read information illegally to arrive at a password that has been set more easily by trying a combination of characters that are likely to be used in advance.
例えば、特許文献1には、パスワードの設定による情報漏洩防止に代わる個人情報の保護に関する技術が提案されている。この技術では、携帯機器が記憶する情報を暗号化された暗号文にしておき、暗号文を復号するための復号鍵から秘密分散法に基づいて複数の分散情報を生成して、生成した分散情報を当該携帯機器とは異なる他の機器に分散して記憶させておく。携帯機器が記憶する暗号文を復号するためには、携帯機器が記憶している分散情報と他の機器が記憶している分散情報を所定個数以上揃え、これらの分散情報から秘密分散法に基づいて復号鍵を生成する必要がある。そのため、携帯機器を紛失したり、盗難にあった場合でも、他の機器が記憶している分散情報が安全に管理されていれば、携帯機器が記憶している暗号文が復号されてしまうといった事態は回避されるといえる。
For example,
上記特許文献1で開示される技術では、暗号文を復号するのに必要な分散情報を記憶している携帯機器や他の機器において、それぞれ記憶している分散情報の重要度は均等となっている。つまり、特許文献1では、機器によって紛失や盗難にあう可能性が異なることまでの考慮はされていない。
In the technique disclosed in
例えば、特許文献1には、携帯機器がPDA、他の3つの機器がそれぞれ、眼鏡に付されたICタグ、コートに付されたICタグ及び腕時計に付されたICタグである場合、PDAを含めた3台の機器が通信可能であれば、PDAに記憶されている暗号文が復号できるという具体例が記載されている。
For example, in
ユーザの使用環境にも依存するが、一般に、腕時計と比べて、PDA、眼鏡、コートは、紛失や盗難にあうおそれが高いと考えられる。しかし、特許文献1の上記の例でいえば、PDA、眼鏡、コートを入手した悪意のある第三者は、PDAに記憶されている暗号文を復号して、情報を見ることができてしまう。
Although depending on the user's usage environment, it is generally considered that PDAs, glasses, and coats are more likely to be lost or stolen than watches. However, in the above example of
本発明は、上記問題を解決すべくなされたものであり、暗号鍵等の秘密情報をより一層強固に保護するための秘密情報管理システム、秘密情報管理装置及びプログラムを提供するこを目的とする。 The present invention has been made to solve the above problem, and an object of the present invention is to provide a secret information management system, a secret information management device, and a program for further securely protecting secret information such as an encryption key. .
本発明に係る秘密情報管理システムは、
秘密情報管理装置と、携帯機器とを備える秘密情報管理システムであって、
前記秘密情報管理装置は、
前記携帯機器と所定のネットワークを介してデータ通信を行う第1通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記携帯機器は、
前記秘密情報管理装置と前記ネットワークを介してデータ通信を行う第2通信手段と、
分散処理用データを記憶する第2記憶手段と、を備え、
前記分散情報生成手段は、前記第1通信手段を介して各携帯機器の前記分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記第1通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、ことを特徴とする。
The secret information management system according to the present invention includes:
A secret information management system comprising a secret information management device and a portable device,
The secret information management device
First communication means for performing data communication with the portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The portable device is
Second communication means for performing data communication with the secret information management apparatus via the network;
Second storage means for storing data for distributed processing,
The distributed information generating means acquires the distributed processing data of each portable device via the first communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data And generating the distribution information using a weighting value corresponding to each distributed processing data,
The secret information restoring means acquires the distributed processing data from each portable device via the first communication means, and the sum of the weight values corresponding to the acquired distributed processing data reaches a predetermined value In addition, it is possible to restore the secret information by using each acquired distributed processing data.
前記分散情報生成手段及び前記秘密情報復元手段で使用する秘密分散法には、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法とが含まれている、ことが好ましい。 The secret sharing method used by the shared information generating unit and the secret information restoring unit preferably includes a (k, n) threshold secret sharing method and an (n, n) threshold secret sharing method.
また、好ましくは、前記分散処理用データは乱数であり、その場合、前記秘密情報管理装置は、乱数を生成する乱数生成手段と、該乱数生成手段で生成された乱数を前記第1通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備え、前記各携帯機器では、前記第2通信手段により前記秘密情報管理装置から配信された乱数が受信され、受信された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、ようにしてもよい。 Preferably, the data for distributed processing is a random number, and in this case, the secret information management device uses a random number generation unit that generates a random number, and the random number generated by the random number generation unit to the first communication unit. Random number distribution means for distributing to each portable device via, wherein each of the portable devices receives a random number distributed from the secret information management device by the second communication means, and the received random number is: The distributed processing data may be stored in the second storage unit.
あるいは、前記各携帯機器は、乱数を生成する乱数生成手段をさらに備え、該乱数生成手段で生成された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、ようにしてもよい。 Alternatively, each portable device further includes a random number generation unit that generates a random number, and the random number generated by the random number generation unit is stored in the second storage unit as the distributed processing data. Good.
前記秘密情報として、例えば、データに暗号処理を施すための暗号鍵が該当する。 The secret information corresponds to, for example, an encryption key for performing encryption processing on data.
前記携帯機器はICタグであってもよい。 The portable device may be an IC tag.
また、本発明に係る秘密情報管理装置は、
携帯機器と所定のネットワークを介してデータ通信を行う通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記分散情報生成手段は、前記通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、ことを特徴とする。
Moreover, the secret information management device according to the present invention is:
A communication means for performing data communication with a portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via the communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data and Generating the distribution information using a weighting value corresponding to each distributed processing data;
The secret information restoring means acquires the distributed processing data from each portable device via the communication means, and when the sum of the weight values corresponding to each acquired distributed processing data reaches a predetermined value, It is possible to restore the secret information using each of the acquired distributed processing data.
上記構成の秘密情報管理装置において、前記分散情報生成手段及び前記秘密情報復元手段で使用する秘密分散法には、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法とが含まれている、ことが好ましい。 In the secret information management apparatus configured as described above, the secret sharing methods used by the shared information generating unit and the secret information restoring unit include (k, n) threshold secret sharing method and (n, n) threshold secret sharing method. It is preferably included.
また、前記分散処理用データは乱数であることが好ましく、その場合、前記秘密情報管理装置は、乱数を生成する乱数生成手段と、該乱数生成手段で生成された乱数を前記通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備えるようにしてもよい。 Further, the distributed processing data is preferably a random number. In this case, the secret information management device uses a random number generation unit that generates a random number and a random number generated by the random number generation unit via the communication unit. You may make it further provide the random number delivery means to deliver to each said portable device.
上記構成の秘密情報管理装置において、前記秘密情報として、例えば、データに暗号処理を施すための暗号鍵が該当する。 In the secret information management apparatus configured as described above, for example, an encryption key for performing encryption processing on data corresponds to the secret information.
また、本発明に係るプログラムは、
コンピュータを、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段、として機能させ、
前記分散情報生成手段は、所定のネットワークを介してデータ通信を行う通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データの前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、ことを特徴とする。
The program according to the present invention is
Computer
A shared information generating means for generating a plurality of shared information from the secret information and storing it in the shared information storage means by performing an arithmetic processing by a secret sharing method;
By performing arithmetic processing by a secret sharing method, it functions as a secret information restoring unit that restores the secret information from the shared information stored in the shared information storage unit,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via communication means that performs data communication via a predetermined network, and sets a weighting value for each acquired distributed processing data. , Generating the distribution information using each of the distributed processing data and the weighting value corresponding to each distributed processing data,
The secret information restoration unit acquires the distributed processing data from each portable device via the communication unit, and acquires the total weighted value of each acquired distributed processing data when a predetermined value is reached. It is possible to restore the secret information using each distributed processing data.
以上の如く、本発明によれば、暗号鍵等の秘密情報をより一層強固に保護することが可能になる。 As described above, according to the present invention, secret information such as an encryption key can be more securely protected.
以下、本発明の実施形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
(実施形態1)
図1は、本発明の実施形態1に係る秘密情報管理システムの全体構成を示す図である。図1に示すように、本実施形態の秘密情報管理システムは、秘密情報管理装置としてのPDA(携帯情報端末)10と、複数の携帯機器(携帯電話20、デジタルカメラ30、腕時計40)とから構成され、それぞれは、所定のデータ通信網であるネットワーク50に接続するための無線通信機能を備えている。
(Embodiment 1)
FIG. 1 is a diagram showing an overall configuration of a secret information management system according to
図2は、PDA10の機能構成を示すブロック図である。PDA10は、入力部101と、表示部102と、機器制御部103と、バッファ104と、暗号データ記憶部105と、暗号処理部106と、乱数生成部107と、乱数配信部108と、暗号鍵生成部109と、分散情報生成部110と、分散情報記憶部111と、暗号鍵復元部112と、通信部113と、を備える。
FIG. 2 is a block diagram showing a functional configuration of the
入力部101は、キーパッドやタッチパネル等から構成され、ユーザからの入力操作を受け付ける処理を行う。表示部102は、液晶ディスプレイ(LCD)やLEDディスプレイ等から構成され、機器制御部103から供給される文字や画像等のデータを表示する。
The
機器制御部103は、入力部101で受け付けた入力操作に基づく処理を実行したり、処理結果を表示部102へ表示したり等、PDA10が本来的に(従来から)備える機能等を実現するための各種制御を行う。
The
バッファ104は、機器制御部103が行う計算や各種制御に必要なデータを平文で格納しておくためのメモリである。暗号データ記憶部105は、バッファ104に格納されている平文データを暗号化したデータ(暗号データ)を記憶するメモリである。暗号処理部106は、バッファ104に格納されている平文データを暗号化して暗号データ記憶部105に格納したり、暗号データ記憶部105に記憶されている暗号データを平文データに復号してバッファ104に格納する処理等を行う。
The
乱数生成部107は、周知の方法により、暗号学的に安全性が保証される乱数を生成する。乱数配信部108は、乱数生成部107が生成した乱数を通信部113を介して、ネットワーク50に送信し、携帯電話20、デジタルカメラ30、腕時計40に配信する。
The random
暗号鍵生成部109は、暗号処理部106で暗号化や復号処理を行う場合に必要となる暗号鍵を生成する。分散情報生成部110は、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法を使用した演算処理を行うことで、暗号鍵生成部109が生成した暗号鍵から分散情報を生成する。この分散情報の生成には、詳細は後述するが、携帯電話20、デジタルカメラ30、腕時計40がそれぞれ記憶している乱数が必要となる。これらの乱数は、PDA10の要求に応じて、各携帯機器から送信され、PDA10はネットワーク50を介して、これらの乱数を受信する。分散情報記憶部111は、分散情報生成部110が生成した分散情報を記憶するメモリである。
The encryption
暗号鍵復元部112は、分散情報記憶部111に格納されている分散情報と、受信した各携帯機器からの乱数と、に基づいて、暗号鍵を復元し、暗号処理部106に供給する。
The encryption
通信部113は、ネットワークカード等を備え、ネットワーク50を介した他の携帯機器(携帯電話20、デジタルカメラ30、腕時計40)との通信接続が確立しているか否か等の通信接続状態の監視、乱数配信部108からの乱数の送信、ネットワーク50から受信した乱数の分散情報生成部110や暗号鍵復元部112への出力等、ネットワーク50を介した他の携帯機器との通信全般を管理する。
The
図3は、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の機能構成を示すブロック図である。なお、ここでは、主として、本実施形態の秘密情報管理システムに特化した機能(以下「システム特有機能」と称する。)のみについて図示及び説明し、その他、各携帯機器が従来から備える機能については説明を省略する。また、本実施形態において、各携帯機器におけるシステム特有機能は同一であるため、図3のブロック図を用いて、各携帯機器のシステム特有機能を一括して説明する。
FIG. 3 is a block diagram showing a functional configuration of each portable device (
図3に示すように、各携帯機器は、入力部201と、表示部202と、機器制御部203と、固有ID記憶部204と、乱数記憶部205と、通信部206と、を備える。
As shown in FIG. 3, each portable device includes an
入力部201は、キーパッド、ボタン、タッチパネル等から構成され、ユーザからの入力操作を受け付ける処理を行う。表示部202は、液晶ディスプレイ(LCD)やLEDディスプレイ等から構成され、機器制御部203から供給される文字や画像等のデータを表示する。
The
機器制御部203は、入力部201で受け付けた入力操作に基づく処理を実行したり、処理結果を表示部202へ表示したり等、当該携帯機器が本来的に(従来から)備える機能等を実現するための各種制御を行う。
The
固有ID記憶部204は、当該携帯機器を他の携帯機器と識別するための固有IDを記憶する。固有IDは、製造段階で各携帯機器に割り振られ、固有ID記憶部204に予め書き込まれているものとする。一般に、ネットワーク通信機能を有する機器には、アドレス(IPアドレスやMACアドレス等)が割り振られている。したがって、固有IDは、ネットワーク50において各携帯機器に割り振られたアドレスにしても構わない。但し、本実施形態では、本発明の特徴を表すため、ネットワーク50におけるアドレスとは別個なものにしている。
The unique
乱数記憶部205は、PDA10から配信され、通信部206を介してネットワーク50から受信した乱数を記憶する。PDA10から乱数の要求を受けると、乱数記憶部205に記憶された乱数が読み出され、通信部206を介してネットワーク50に送信される。
The random
通信部206は、ネットワーク50を介したPDA10との通信接続が確立しているか否か等の通信接続状態の監視や機器制御部203、固有ID記憶部204、乱数記憶部205が関わるデータのネットワーク50への送受信等、ネットワーク50を介した通信全般を管理する。
The
図4は、PDA10の分散情報記憶部111、各携帯機器の乱数記憶部205に記憶されるデータと、これら記憶データ間の関係を示す図である。ここで、図中の“(+)”は、排他的論理和を示す演算子である。
FIG. 4 is a diagram showing data stored in the distributed
下記数式1は、本実施形態で使用する(k,n)閾値秘密分散法に係る計算式であり、暗号鍵を4つの分散情報に分割して、その中から3つの分散情報があれば元の暗号鍵を復元できることを示す。
[数式1]
F(X)=s+a1・x+a2・x2
s:暗号鍵
a1:乱数
a2:乱数
[Formula 1]
F (X) = s + a 1 * x + a 2 * x 2
s: encryption key a 1 : random number a 2 : random number
下記数式2及び3は、本実施形態で使用する(n,n)閾値秘密分散法に係る計算式であり、数式2は分散情報を生成するための計算式であり、数式3は分散情報から元の情報を復元するための計算式である。数式2及び3で扱う値は、数式1により分割された4つの分散情報である。4つの分散情報は、数式2によって、それぞれが2つずつの分散情報に分割され、分割された2つずつ4組の分散情報が集まると、数式3によって元の4つの分散情報に復元される。なお、数式2及び3における“(+)”は、排他的論理和を示す演算子である。
The following formulas 2 and 3 are calculation formulas related to the (n, n) threshold secret sharing method used in this embodiment, formula 2 is a calculation formula for generating shared information, and formula 3 is calculated from the shared information. It is a calculation formula for restoring the original information. The values handled in Equations 2 and 3 are the four pieces of distributed information divided by
[数式2]
G(m1)=F(m1)(+)R1
G(m2)=F(m2)(+)R2
G(m3)=F(m3)(+)R3
G(m4)=F(m4)(+)R3
R1:乱数(携帯電話20)
R2:乱数(デジタルカメラ30)
R3:乱数(腕時計40)
[Formula 2]
G (m 1 ) = F (m 1 ) (+) R 1
G (m 2 ) = F (m 2 ) (+) R 2
G (m 3 ) = F (m 3 ) (+) R 3
G (m 4 ) = F (m 4 ) (+) R 3
R 1 : random number (mobile phone 20)
R 2 : random number (digital camera 30)
R 3 : random number (watch 40)
[数式3]
F(m1)=G(m1)(+)R1
F(m2)=G(m2)(+)R2
F(m3)=G(m3)(+)R3
F(m4)=G(m4)(+)R3
R1:乱数(携帯電話20)
R2:乱数(デジタルカメラ30)
R3:乱数(腕時計40)
[Formula 3]
F (m 1 ) = G (m 1 ) (+) R 1
F (m 2 ) = G (m 2 ) (+) R 2
F (m 3 ) = G (m 3 ) (+) R 3
F (m 4 ) = G (m 4 ) (+) R 3
R 1 : random number (mobile phone 20)
R 2 : random number (digital camera 30)
R 3 : random number (watch 40)
PDA10の暗号鍵生成部109で生成した暗号鍵は、分散情報生成部110によって、上記数式1に基づいて、4つの分散情報に分割される。数式1において、sは暗号鍵生成部109で生成した暗号鍵であり、a1とa2は暗号学的に安全性が保証できる乱数である。4つの分散情報は、数式1の変数xに適当な値m1、m2、m3、m4を代入して計算し、F(m1)、F(m2)、F(m3)、F(m4)とする。
The encryption key generated by the encryption
数式1を使用して分割された4つの分散情報F(m1)、F(m2)、F(m3)、F(m4)は、分散情報生成部110により、数式2に基づいて、さらに2つずつの分散情報に分割される。数式2において、R1は携帯電話20の乱数記憶部205に記憶されている乱数であり、R2はデジタルカメラ30の乱数記憶部205に記憶されている乱数であり、R3は腕時計40の乱数記憶部205に記憶されている乱数である。数式2の計算結果は、G(m1)、G(m2)、G(m3)、G(m4)となる。即ち、F(m1)はG(m1)とR1の2つの分散情報に分割され、F(m2)はG(m2)とR2の2つの分散情報に分割され、F(m3)はG(m3)とR3の2つの分散情報に分割され、F(m4)はG(m4)とR3の2つの分散情報に分割される。
The four pieces of shared information F (m 1 ), F (m 2 ), F (m 3 ), and F (m 4 ) divided by using
図4では、数式2を使用してF(m1)から分割した分散情報G(m1)504と乱数R1、F(m2)から分割した分散情報G(m2)507と乱数R2、F(m3)から分割した分散情報G(m3)510と乱数R3、F(m4)から分割した分散情報G(m4)513と乱数R3が、PDA10の分散情報記憶部111と各携帯機器の乱数記憶部205とに記憶されている様子が示されている。
In FIG. 4, shared information G (m 1 ) 504 divided from F (m 1 ) using Formula 2 and shared information G (m 2 ) 507 divided from random numbers R 1 and F (m 2 ) and random number R 2, F (m 3) distributed information G (m 3) divided from 510 and the random number R 3, F shared information divided from (m 4) G (m 4 ) 513 and the random number R 3 are distributed information storage PDA10 A state of being stored in the
暗号鍵sの復元は、暗号鍵復元部112で行われる。具体的には、数式3を使用した計算と、連立方程式を解くことによる数式1の導出によって行われる。
The encryption key s is restored by the encryption
数式3は、数式2を使用して分割した分散情報から分散情報F(m1)、F(m2)、F(m3)、F(m4)を復元するための計算式である。分散情報F(m1)を復元するには、分散情報G(m1)と乱数R1、分散情報F(m2)を復元するには、分散情報G(m2)と乱数R2、分散情報F(m3)を復元するには、分散情報G(m3)と乱数R3、分散情報F(m4)を復元するには、分散情報G(m4)と乱数R3が必要になる。 Formula 3 is a calculation formula for restoring the shared information F (m 1 ), F (m 2 ), F (m 3 ), and F (m 4 ) from the shared information divided using Formula 2. To restore the shared information F (m 1 ), the shared information G (m 1 ) and the random number R 1 , and to restore the shared information F (m 2 ), the shared information G (m 2 ) and the random number R 2 , To restore the shared information F (m 3 ), the shared information G (m 3 ) and the random number R 3 are used, and to restore the shared information F (m 4 ), the shared information G (m 4 ) and the random number R 3 are used. I need it.
図4に示すように、PDA10は、分散情報G(m1)504、G(m2)507、G(m3)510、G(m4)513を分散情報記憶部111に記憶するものの、乱数R1〜R3を記憶していない。したがって、分散情報F(m1)を復元するには、携帯電話20と通信して、乱数R1を取得する必要があり、分散情報F(m2)を復元するには、デジタルカメラ30と通信して、乱数R2を取得する必要があり、分散情報F(m3)とF(m4)を復元するには、腕時計40と通信して、乱数R3を取得する必要がある。
As shown in FIG. 4, the
また、PDA10は、乱数R1を記憶しているのが携帯電話20であり、乱数R2を記憶しているのがデジタルカメラ30であり、乱数R3を記憶しているのが腕時計40であることを判別できる必要がある。このため、分散情報記憶部111には、各携帯機器の固有IDも記憶される。
Further,
図4において、固有IDN1502、固有IDN2505、固有IDN3508,511は、分散情報G(m1)504、G(m2)507、G(m3)510、G(m4)513を各携帯機器と関連付けるための識別情報(固有ID)である。PDA10は、分散情報を生成する際、各携帯機器から乱数と共に固有IDを取得する。取得した各携帯機器の固有IDは、分散情報記憶部111に分散情報G(m1)504、G(m2)507、G(m3)510、G(m4)513と同じタイミングで格納される。
In FIG. 4,
暗号鍵復元部112は、数式3を使用して分散情報F(m1)、F(m2)、F(m3)、F(m4)を復元した後、復元した分散情報を使用した連立方程式を解くことで、数式1の関数を導出し、暗号鍵sを復元する。連立方程式を立てるには、分散情報F(m1)、F(m2)、F(m3)、F(m4)に対応するm1、m2、m3、m4を必要とするが、これらは、分散情報生成部110により、分散情報記憶部111に格納されている。図4では、これらを分散情報m1503、m2506、m3509、m4512として表している。
The encryption
(k,n)閾値秘密分散法では、数式1で示した多項式の変数xへ適当な値を代入してF(x)を計算すれば、秘密情報を任意の個数の分散情報に分割することが可能である。また、多項式の次元を適切に選択することによって、分散情報を何個以上集めれば秘密情報を復元できるかといった条件を可変にすることが可能である。
In the (k, n) threshold secret sharing method, if F (x) is calculated by substituting an appropriate value for the variable x of the polynomial shown in
本実施形態では、暗号鍵sを秘密情報とし、暗号鍵sの分割数nを4、暗号鍵sを復元するための閾値kを3としているが、これはあくまで一例であり、ネットワーク50に接続する秘密情報管理装置及び携帯機器の増減や使用環境に応じて、適宜設定した分割数や閾値で運用することができる。設定した分割数及び閾値は、図4に示すように、それぞれ分割数n501及び閾値k500として、PDA10の分散情報記憶部111に格納される。
In the present embodiment, the encryption key s is secret information, the number of divisions n of the encryption key s is 4, and the threshold value k for restoring the encryption key s is 3. However, this is only an example, and the network 50 is connected. Depending on the increase or decrease of the secret information management device and the mobile device to be used and the usage environment, it is possible to operate with the appropriately set number of divisions and threshold. The set division number and threshold are stored in the distributed
図4に示すように、本実施形態では、分散情報F(m3)と分散情報F(m4)の復元には、両方とも腕時計40の乱数記憶部205に記憶されている乱数R3が必要となっている。つまり、暗号鍵sを復元するための数式1の関数の導出において、乱数R3が2つ分の重みを持っていることになる。本実施形態では、暗号鍵sが4つの分散情報に分割され、暗号鍵sを復元するためには、3つ以上の分散情報を必要とする。そのため、PDA10の暗号データ記憶部105に記憶されている暗号データを復号するためには、PDA10は、少なくとも腕時計40と通信して、乱数R3を入手する必要があり、さらに携帯電話20又はデジタルカメラ30と通信して、乱数R1又はR2を入手する必要がある。
As shown in FIG. 4, in the present embodiment, for restoration of the shared information F (m 3 ) and the shared information F (m 4 ), the random number R 3 stored in the random
例えば、PDA10が、携帯電話20やデジタルカメラ30とネットワーク50を介して通信可能であり、腕時計40とは通信不可能な状況下では、PDA10は、暗号鍵sを復元するための分散情報を2つまでしか復元することができない。そのため、PDA10は、暗号データ記憶部105に格納している暗号データを復号することができない。これは、腕時計40が安全に管理されていれば、PDA10、携帯電話20及びデジタルカメラの全てを第三者に不正に取得されたとしても、PDA10に保存されている情報は保護され、漏洩しないことを意味する。
For example, in a situation where the
また、例えば、PDA10が、腕時計40とネットワーク50を介して通信可能であるが、携帯電話20及びデジタルカメラ30とは通信不可能な状況下においても、PDA10は、暗号鍵sを復元するための分散情報を2つまでしか復元することができない。これは、携帯電話20とデジタルカメラ30が安全に管理されていれば、PDA10及び腕時計40の両方を第三者に不正に取得されたとしても、PDA10に保存されている情報は保護され、漏洩しないことを意味する。
In addition, for example, the
本実施形態では、腕時計40の乱数記憶部205に記憶されている乱数R3には、(k,n)閾値秘密分散法により2つ分の重み付けが割り振られているが、分散情報の個数を変更して、携帯電話20、デジタルカメラ30及び腕時計40がそれぞれ記憶している乱数R1、R2及びR3に割り振る重み付けを変更することも可能である。また、数式1を変更すれば、暗号鍵sを復元するのに必要な分散情報の個数も変更でき、秘密情報管理装置及び携帯機器の台数が、図1で示したシステム構成とは異なる場合でも対応することが可能である。
In the present embodiment, the random number R 3 stored in the random
続いて、本実施形態の秘密情報管理システムにおける各処理(乱数配信処理、分散情報生成処理、暗号鍵復元処理)の手順を図5〜図7のフローチャートを用いて説明する。 Next, the procedure of each process (random number distribution process, distributed information generation process, encryption key restoration process) in the secret information management system of this embodiment will be described with reference to the flowcharts of FIGS.
図5は、乱数配信処理の手順を示すフローチャートである。先ず、PDA10及び携帯機器(携帯電話20、デジタルカメラ30又は腕時計40)の双方が、それぞれ携帯機器及びPDA10との通信接続を確立する(ステップS101、S102)。通信接続の確立は、PDA10の通信部113がネットワーク50に接続している携帯機器に対して接続の問い合わせを行い、携帯機器の通信部206が、この問い合わせに対して通信可能であることを応答することで行われる。
FIG. 5 is a flowchart showing a procedure of random number distribution processing. First, both the
携帯機器との通信接続が確立すると、PDA10の乱数生成部107は、暗号学的に安全性が保証された乱数を生成する(ステップS103)。乱数配信部108は、乱数生成部107により生成された乱数を通信部113を介してネットワーク50に送信する(ステップS104)。
When the communication connection with the mobile device is established, the random
携帯機器の通信部206は、PDA10から送信された乱数を受信し、受信した乱数を乱数記憶部205に格納する(ステップS105)。ここで、例えば、当該携帯機器が携帯電話20ならば、図4に示すように乱数R1が乱数記憶部205に格納される。
The
PDA10の通信部113は、ネットワーク50に接続する他の携帯機器がまだ存在するか否かをチェックする(ステップS106)。他の携帯機器が存在する場合(ステップS106でYES)、ステップS101に処理が戻り、PDA10は、新たに接続を確立した携帯機器(例えば、デジタルカメラ30)に対して、新たに生成した乱数を配信する。携帯機器の通信部206は、PDA10から送信された乱数を受信し、受信した乱数(例えば乱数R2)を乱数記憶部205に格納する。
The
PDA10の通信部113により、さらに他の携帯機器(例えば、腕時計40)の存在が確認されると(ステップS106でYES)、PDA10は、当該携帯機器に対して、新たに生成した乱数を配信し、当該携帯機器は、受信した乱数(例えば乱数R3)を乱数記憶部205に格納する。
When the
そして、ネットワーク50に接続する他の携帯機器の存在が確認できなくなると(ステップS106でNO)、本処理(乱数配信処理)は終了する。 When the presence of another portable device connected to the network 50 cannot be confirmed (NO in step S106), this process (random number distribution process) ends.
次に、分散情報生成処理の手順について、図6のフローチャートを参照して説明する。先ず、PDA10と携帯機器(携帯電話20、デジタルカメラ30又は腕時計40)との間の通信接続の確立が行われる(ステップS201、S202)。
Next, the procedure of the shared information generation process will be described with reference to the flowchart of FIG. First, a communication connection is established between the
携帯機器との通信接続が確立すると、PDA10の分散情報生成部110は、乱数要求メッセージを作成し、当該携帯機器に送信する(ステップS203)。
When the communication connection with the mobile device is established, the distributed
乱数要求メッセージを受信した携帯機器は、固有ID記憶部204に記憶している固有IDと、乱数記憶部205に記憶している乱数とを読み出す(ステップS204)。そして、これらを格納した応答メッセージを作成し、PDA10に送信する(ステップS205)。
The mobile device that has received the random number request message reads the unique ID stored in the unique
PDA10では、通信部113が上記応答メッセージを受信し(ステップS206)、受信した応答メッセージを分散情報生成部110に供給する。分散情報生成部110は、この応答メッセージから固有IDと乱数を抽出する。
In the
PDA10の通信部113は、ネットワーク50に接続する他の携帯機器がまだ存在するか否かをチェックする(ステップS207)。他の携帯機器の存在が確認されると(ステップS207でYES)、ステップS201からの処理が繰り返され、PDA10は、新たに接続を確立した携帯機器から固有ID及び乱数を取得する。
The
一方、ネットワーク50に接続する他の携帯機器の存在が確認できなくなると(ステップS207でNO)、分散情報生成部110は、各携帯機器に対応する乱数に割り振る重み付け(換言すれば、各携帯機器に対する分散情報の配分)の決定を行う(ステップS208)。本実施形態では、携帯電話20の重み付け値を1、デジタルカメラ30の重み付け値を1、腕時計40の重み付け値を2にし、(k,n)閾値秘密分散法の分割数nを4、元の情報に復元するのに必要な分散情報の閾値kを3とする。
On the other hand, when the presence of other mobile devices connected to the network 50 cannot be confirmed (NO in step S207), the shared
暗号鍵生成部109は、暗号鍵を生成し(ステップS209)、分散情報情報生成部110に供給する。分散情報生成部110は、各携帯機器から取得した乱数と、数式1及び2とを使用して、暗号鍵から分散情報を生成する(ステップS210)。分散情報生成部110は、分散情報記憶部111に、決定した分割数、閾値を格納すると共に、生成した分散情報を各携帯機器から取得した固有IDに関連付けて格納する。
The encryption
続いて、暗号鍵復元処理の手順について、図7のフローチャートを参照して説明する。先ず、PDA10と携帯機器(携帯電話20、デジタルカメラ30又は腕時計40)との間の通信接続の確立が行われる(ステップS301、S302)。
Next, the procedure of the encryption key restoration process will be described with reference to the flowchart of FIG. First, communication connection is established between the
携帯機器との通信接続が確立すると、PDA10の暗号鍵復元部112は、乱数要求メッセージを作成し、当該携帯機器に送信する(ステップS303)。
When the communication connection with the mobile device is established, the encryption
乱数要求メッセージを受信した携帯機器は、固有ID記憶部204に記憶している固有IDと、乱数記憶部205に記憶している乱数とを読み出す(ステップS304)。そして、これらを格納した応答メッセージを作成し、PDA10に送信する(ステップS305)。
The mobile device that has received the random number request message reads the unique ID stored in the unique
PDA10では、通信部113が上記応答メッセージを受信し(ステップS306)、受信した応答メッセージを暗号鍵復元部112に供給する。暗号鍵復元部112は、この応答メッセージから固有IDと乱数を抽出する。
In the
PDA10の通信部113は、ネットワーク50に接続する他の携帯機器がまだ存在するか否かをチェックする(ステップS307)。他の携帯機器の存在が確認されると(ステップS307でYES)、ステップS301からの処理が繰り返され、PDA10は、新たに接続を確立した携帯機器から固有ID及び乱数を取得する。
The
一方、ネットワーク50に接続する他の携帯機器の存在が確認できなくなると(ステップS307でNO)、暗号鍵復元部112は、携帯機器から取得した固有IDに対応する分散情報を分散情報記憶部111から取り出し、取得した乱数との対応付けを行う。そして、各分散情報及び対応する乱数と、数式1及び3とを使用して、暗号鍵を復元する(ステップS308)。
On the other hand, if the presence of another mobile device connected to the network 50 cannot be confirmed (NO in step S307), the encryption
なお、本実施形態では、暗号鍵復元部112は、暗号鍵を復元するため、乱数R3を入手する必要があり、さらに少なくとも乱数R1又はR2の何れかを入手する必要がある。したがって、通信接続が確立ができない等の理由により、腕時計40から乱数R3が取得できない場合、暗号鍵復元部112は、暗号鍵を復元することができない。また、乱数R3を取得しても、携帯電話20及びデジタルカメラ30の何れからも乱数を取得できない場合は、暗号鍵復元部112は、暗号鍵を復元することができない。
In the present embodiment, the encryption
暗号鍵復元部112により暗号鍵が復元されると、暗号処理部106による暗号処理が行われる。例えば、暗号処理部106は、バッファ104に保存している平文データを暗号化して暗号データを作成し、暗号データ記憶部105に保存したり、あるいは、暗号データ記憶部105に保存している暗号データを復号して平文データを作成し、バッファ104に格納する等の処理を行う。
When the encryption key is restored by the encryption
以上のように、本実施形態の秘密情報管理システムでは、PDA10が暗号化して保存している情報(暗号データ)を復号するのに必要な暗号鍵は、4つの分散情報に分割されて保持される。そして、暗号鍵を復元するためには、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)から乱数を取得する必要がある。
As described above, in the secret information management system of this embodiment, the encryption key necessary for decrypting the information (encrypted data) encrypted and stored by the
各携帯機器の乱数には、PDA10によって重み付け値が設定されている。本実施形態では、携帯電話20の乱数の重み付け値が1、デジタルカメラ30の重み付け値が1、腕時計40の重み付け値が2となっている。そして、暗号鍵を復元するために3つ以上の分散情報が必要になるように、閾値kを3に設定しているため、暗号鍵を復元するには、各携帯機器から取得した乱数の重み付け値の合計が3以上になる必要がある。
A weighting value is set by the
例えば、PDA10が、携帯電話20及びデジタルカメラ30とネットワーク50を介して通信可能であり、腕時計40とは通信不可能な状況下では、PDA10が、携帯電話20及びデジタルカメラ30から取得できる乱数の重み付け値の合計は2にしかならず、PDA10の暗号鍵復元部112は暗号鍵を復元することができない。つまり、結果として、PDA10の暗号処理部106は、暗号データを平文データに復号することがきない。
For example, in a situation where the
したがって、腕時計40が安全に管理されていれば、たとえ、PDA10、携帯電話20及びデジタルカメラ30の全てが、盗難等により第三者に不正に渡ったとしても、PDA10に保存されている情報は保護され、漏洩を防止することができる。
Therefore, if the
ユーザの使用環境にも依存するが、通常、腕時計40はユーザの腕に装着されていることから、一般的には、PDA10、携帯電話20、デジタルカメラ30と比べ、腕時計40の紛失や盗難の可能性は低いものと考えられる。したがって、上記のように、腕時計40が記憶する乱数に割り振る重み付けを他の携帯機器より大きくすることで、PDA10や他の携帯機器の紛失等に伴う情報漏洩のリスクを極力低減させることが可能になる。
Although depending on the user's usage environment, since the
腕時計40の紛失等の可能性は低いと考えられるものの、勿論、0ではない。例えば、PDA10及び腕時計40が、第三者に不正に取得されるケースも現実的にあり得る。しかしながら、この場合においても、PDA10が取得できる乱数の重み付け値の合計は2にしかならないため、PDA10の暗号鍵復元部112は暗号鍵を復元することができない。したがって、携帯電話20とデジタルカメラ30が安全に管理されていれば、PDA10及び腕時計40の両方が第三者の手に渡っても、PDA10に保存されている情報を保護することができる。
Although the possibility of the loss of the
(実施形態2)
続いて、実施形態2に係る秘密情報管理システムについて説明する。図8は、本実施形態のPDA10の機能構成を示すブロック図であり、図9は、本実施形態における各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の機能構成を示すブロック図である。
(Embodiment 2)
Next, the secret information management system according to the second embodiment will be described. FIG. 8 is a block diagram showing a functional configuration of the
図8に示すように、本実施形態のPDA10は、実施形態1のPDA10(図2参照)と異なり、乱数生成部107と乱数配信部108を備えていない。それ以外の構成は、実施形態1のPDA10と同一である。一方、図9に示すように、本実施形態の携帯機器は、実施形態1の携帯機器(図3参照)と異なり、乱数生成部207を備えている。それ以外の構成は、実施形態1の携帯機器と同一である。
As shown in FIG. 8, the
本実施形態では、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)は、自らが備える乱数生成部207で乱数を生成し、生成した乱数を乱数記憶部205に記憶する。したがって、PDA10は、乱数を生成し、各携帯機器に配信する必要がない。
In the present embodiment, each mobile device (the
このように、各携帯機器が乱数を生成するようにしても、上記実施形態1と同様、本発明が意図する効果を奏し得る。 As described above, even if each mobile device generates a random number, the effect intended by the present invention can be obtained as in the first embodiment.
なお、実施形態2の変形例として、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の製造段階(出荷前)に、予め所定の方法で生成した暗号学的に安全な乱数を乱数記憶部205に記憶させておく仕様にしてもよい。この場合、各携帯機器は、乱数生成部207を備える必要がない。
As a modification of the second embodiment, a cryptographically secure random number generated in advance by a predetermined method is used as a random number at the manufacturing stage (before shipment) of each portable device (
(実施形態3)
上記実施形態1及び2は、PDA10が、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)とネットワーク50を介した通信を行い、各携帯機器で保持される乱数を取得することで、暗号鍵を復元する例であった。実施形態3では、各携帯機器が、記憶しているデータの暗号処理を可能とし、暗号鍵から分散情報を生成したり、分散情報から暗号鍵を復元できる機能を有する。
(Embodiment 3)
In the first and second embodiments, the
図10は、本実施形態のPDA10の機能構成を示すブロック図である。図10に示すように、本実施形態のPDA10は、実施形態1のPDA10(図2参照)と比較すると、乱数生成部107と乱数配信部108を備えておらず、また、固有ID記憶部114と乱数記憶部115が追加されている点が異なる。
FIG. 10 is a block diagram showing a functional configuration of the
また、本実施形態では、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の機能構成は、PDA10と同様となっている。
In the present embodiment, the functional configuration of each mobile device (the
PDA10と各携帯機器の乱数記憶部115には、予め所定の方法で生成した暗号学的に安全な乱数が格納されている。
The
例えば、携帯電話20では、暗号鍵生成部109が暗号鍵を生成し、分散情報生成部110が暗号鍵から分散情報を生成して分散情報記憶部111に保存し、暗号鍵復元部112が分散情報記憶部111に保存されている分散情報から暗号鍵を復元し、暗号処理部106が復元された暗号鍵を使用して暗号処理を行う。その際、分散情報の生成や暗号鍵の復元に必要な乱数は、PDA10、デジタルカメラ30、腕時計40からネットワーク50を介した通信により取得する。
For example, in the
また、デジタルカメラ30でも同様に、暗号鍵生成部109が暗号鍵を生成し、分散情報生成部110が暗号鍵から分散情報を生成して分散情報記憶部111に保存し、暗号鍵復元部112が分散情報記憶部111に保存されている分散情報から暗号鍵を復元し、暗号処理部106が復元された暗号鍵を使用して暗号処理を行う。その際、分散情報の生成や暗号鍵の復元に必要な乱数は、PDA10、携帯電話20、腕時計40から取得する。
Similarly, in the
このように、本実施形態では、各携帯機器は、暗号鍵の生成、分散情報の生成、暗号鍵の復元、暗号鍵を使用した暗号処理を行える機能を有する。そして、各携帯機器は、PDA10と他の携帯機器から、分散情報の生成や暗号鍵の復元の際に必要となる乱数を通信によって取得する。これにより、例えば、PDA10、携帯電話20、デジタルカメラ30、腕時計40の何れかを紛失し、当該紛失物と他の携帯機器等との通信が不可能になった場合、当該紛失物は、分散情報記憶部111に記憶している分散情報から暗号鍵を復元することができなくなる。したがって、紛失物からの情報漏洩を防ぐことができる。
As described above, in this embodiment, each mobile device has a function of performing encryption key generation, shared information generation, encryption key restoration, and encryption processing using the encryption key. Each portable device acquires a random number necessary for generating shared information and restoring the encryption key from the
また、PDA10や各携帯機器において、分散情報生成部110により、各携帯機器の乱数に対して重み付け値を適切に設定しておくことで、紛失等しなかった残りの携帯機器等は、他の携帯機器等から取得した乱数を使用して暗号鍵を復元することが可能となり、暗号処理を行うことも可能となる。
In addition, in the
なお、本発明は、上記各実施形態に限定されず、本発明の要旨を逸脱しない範囲での種々の変更は勿論可能である。 The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention.
例えば、上記各実施形態では、携帯機器として、携帯電話10、デジタルカメラ20、腕時計30を例示したが、本発明に係る携帯機器を、固有IDと乱数を記憶し、ネットワーク50を介してPDA10(秘密情報管理装置)と無線通信可能なICタグで具現化してもよい。この場合、既存の携帯電話、デジタルカメラ、腕時計に、本発明に係る携帯機器としてのICタグを付することで、本発明に係る秘密情報管理システムの運用が可能である。このようにすることで安価に製造でき、ユーザの利用が容易となる。
For example, in each of the above embodiments, the
また、上記各実施形態では、ネットワーク50を流れる通信データに関して、盗聴や改ざんに対する防御方法を特に明示していないが、通信データを盗聴や改ざんから保護するための周知の技術が、上記各実施形態における暗号処理等に組み込まれていても勿論構わない。 Further, in each of the above embodiments, a protection method against wiretapping or tampering is not particularly specified for communication data flowing through the network 50. However, a well-known technique for protecting communication data from wiretapping or tampering is described in each of the above embodiments. Of course, it may be incorporated in the encryption processing in FIG.
また、プログラムの適用により、既存のPDA等を本発明に係る秘密情報管理装置として機能させることも可能である。即ち、上述したPDA10の各機能部(暗号処理部106、乱数生成部107、乱数配信部108、暗号鍵生成部109、分散情報生成部110、暗号鍵復元部112等)が実行したようなプログラムを、既存のPDA等に適用し、そのPDA等における制御装置(CPU等)がそのプログラムを実行することで、本発明に係る秘密情報管理装置として機能させることが可能である。
Also, by applying the program, it is possible to cause an existing PDA or the like to function as the secret information management apparatus according to the present invention. That is, a program executed by each functional unit of the
このようなプログラムの配布方法は任意であり、例えば、CD−ROMやメモリカード等の記録媒体に格納して配布可能である他、例えば、インターネットなどの通信ネットワークを介して配布することもできる。 Such a program distribution method is arbitrary. For example, the program can be distributed by being stored in a recording medium such as a CD-ROM or a memory card, or can be distributed via a communication network such as the Internet.
10…PDA、20…携帯電話、30…デジタルカメラ、40…腕時計、50…ネットワーク、101,201…入力部、102,202…表示部、103,203…機器制御部、104…バッファ、105…暗号データ記憶部、106…暗号処理部、107,207…乱数生成部、108…乱数配信部、109…暗号鍵生成部、110…分散情報生成部、111…分散情報記憶部、112…暗号鍵復元部、113,206…通信部、114,204…固有ID記憶部、115,205…乱数記憶部
DESCRIPTION OF
Claims (13)
前記秘密情報管理装置は、
前記携帯機器と所定のネットワークを介してデータ通信を行う第1通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記携帯機器は、
前記秘密情報管理装置と前記ネットワークを介してデータ通信を行う第2通信手段と、
分散処理用データを記憶する第2記憶手段と、を備え、
前記分散情報生成手段は、前記第1通信手段を介して各携帯機器の前記分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記第1通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、
ことを特徴とする秘密情報管理システム。 A secret information management system comprising a secret information management device and a portable device,
The secret information management device
First communication means for performing data communication with the portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The portable device is
Second communication means for performing data communication with the secret information management apparatus via the network;
Second storage means for storing data for distributed processing,
The distributed information generating means acquires the distributed processing data of each portable device via the first communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data And generating the distribution information using a weighting value corresponding to each distributed processing data,
The secret information restoring means acquires the distributed processing data from each portable device via the first communication means, and the sum of the weight values corresponding to the acquired distributed processing data reaches a predetermined value In addition, it becomes possible to restore the secret information using each acquired data for distributed processing,
A secret information management system characterized by that.
ことを特徴とする請求項1に記載の秘密情報管理システム。 Secret sharing methods used in the shared information generating means and the secret information restoring means include (k, n) threshold secret sharing method and (n, n) threshold secret sharing method.
The secret information management system according to claim 1.
ことを特徴とする請求項1又は2に記載の秘密情報管理システム。 The distributed processing data is a random number.
The secret information management system according to claim 1 or 2.
乱数を生成する乱数生成手段と、
該乱数生成手段で生成された乱数を前記第1通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備え、
前記各携帯機器では、
前記第2通信手段により前記秘密情報管理装置から配信された乱数が受信され、受信された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、
ことを特徴とする請求項3に記載の秘密情報管理システム。 The secret information management device
Random number generating means for generating a random number;
Random number distribution means for distributing the random number generated by the random number generation means to the portable devices via the first communication means,
In each mobile device,
The random number distributed from the secret information management device is received by the second communication means, and the received random number is stored in the second storage means as the distributed processing data.
The secret information management system according to claim 3.
該乱数生成手段で生成された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、
ことを特徴とする請求項3に記載の秘密情報管理システム。 Each of the mobile devices further includes a random number generating means for generating a random number,
The random number generated by the random number generation means is stored in the second storage means as the distributed processing data.
The secret information management system according to claim 3.
ことを特徴とする請求項1乃至5の何れか1項に記載の秘密情報管理システム。 The secret information is an encryption key for performing encryption processing on data.
The secret information management system according to claim 1, wherein the secret information management system is a secret information management system.
ことを特徴とする請求項1乃至6の何れか1項に記載の秘密情報管理システム。 The portable device is an IC tag;
The secret information management system according to any one of claims 1 to 6.
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記分散情報生成手段は、前記通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、
ことを特徴とする秘密情報管理装置。 A communication means for performing data communication with a portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via the communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data and Generating the distribution information using a weighting value corresponding to each distributed processing data;
The secret information restoring means acquires the distributed processing data from each portable device via the communication means, and when the sum of the weight values corresponding to each acquired distributed processing data reaches a predetermined value, It becomes possible to restore the secret information using each acquired distributed processing data,
A secret information management device characterized by that.
ことを特徴とする請求項8に記載の秘密情報管理装置。 Secret sharing methods used in the shared information generating means and the secret information restoring means include (k, n) threshold secret sharing method and (n, n) threshold secret sharing method.
The secret information management apparatus according to claim 8.
ことを特徴とする請求項8又は9に記載の秘密情報管理装置。 The distributed processing data is a random number.
The secret information management apparatus according to claim 8 or 9, characterized in that
該乱数生成手段で生成された乱数を前記通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備える、
ことを特徴とする請求項10に記載の秘密情報管理装置。 Random number generating means for generating a random number;
Random number distribution means for distributing random numbers generated by the random number generation means to the portable devices via the communication means,
The secret information management apparatus according to claim 10.
ことを特徴とする請求項8乃至11の何れか1項に記載の秘密情報管理装置。 The secret information is an encryption key for performing encryption processing on data.
The secret information management apparatus according to claim 8, wherein the secret information management apparatus is a secret information management apparatus.
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段、として機能させ、
前記分散情報生成手段は、所定のネットワークを介してデータ通信を行う通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データの前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、
ことを特徴とするプログラム。 Computer
A shared information generating means for generating a plurality of shared information from the secret information and storing it in the shared information storage means by performing an arithmetic processing by a secret sharing method;
By performing arithmetic processing by a secret sharing method, it functions as a secret information restoring unit that restores the secret information from the shared information stored in the shared information storage unit,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via communication means that performs data communication via a predetermined network, and sets a weighting value for each acquired distributed processing data. , Generating the distribution information using each of the distributed processing data and the weighting value corresponding to each distributed processing data,
The secret information restoration unit acquires the distributed processing data from each portable device via the communication unit, and acquires the total weighted value of each acquired distributed processing data when a predetermined value is reached. It becomes possible to restore the secret information using each distributed processing data.
A program characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009060657A JP5347597B2 (en) | 2009-03-13 | 2009-03-13 | Secret information management system, secret information management device, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009060657A JP5347597B2 (en) | 2009-03-13 | 2009-03-13 | Secret information management system, secret information management device, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010219603A true JP2010219603A (en) | 2010-09-30 |
JP5347597B2 JP5347597B2 (en) | 2013-11-20 |
Family
ID=42978015
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009060657A Active JP5347597B2 (en) | 2009-03-13 | 2009-03-13 | Secret information management system, secret information management device, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5347597B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012054840A (en) * | 2010-09-02 | 2012-03-15 | Toshiba Corp | Secret sharing system, device, and program |
JP2012151546A (en) * | 2011-01-17 | 2012-08-09 | Kddi Corp | Storage device, storage method and program |
JP6077077B1 (en) * | 2015-09-14 | 2017-02-08 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000196581A (en) * | 1998-12-25 | 2000-07-14 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | Method for exclusively sharing key |
JP2001142397A (en) * | 1998-10-30 | 2001-05-25 | Hitachi Ltd | Digital signature method, method and system for managing secret information |
JP2008250931A (en) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | System for restoring distributed information, information utilizing device, and verification device |
JP2008271356A (en) * | 2007-04-24 | 2008-11-06 | Kddi Corp | System, method and program for managing secret information |
-
2009
- 2009-03-13 JP JP2009060657A patent/JP5347597B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001142397A (en) * | 1998-10-30 | 2001-05-25 | Hitachi Ltd | Digital signature method, method and system for managing secret information |
JP2000196581A (en) * | 1998-12-25 | 2000-07-14 | Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk | Method for exclusively sharing key |
JP2008250931A (en) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | System for restoring distributed information, information utilizing device, and verification device |
JP2008271356A (en) * | 2007-04-24 | 2008-11-06 | Kddi Corp | System, method and program for managing secret information |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012054840A (en) * | 2010-09-02 | 2012-03-15 | Toshiba Corp | Secret sharing system, device, and program |
JP2012151546A (en) * | 2011-01-17 | 2012-08-09 | Kddi Corp | Storage device, storage method and program |
JP6077077B1 (en) * | 2015-09-14 | 2017-02-08 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
JP2017058749A (en) * | 2015-09-14 | 2017-03-23 | ヤフー株式会社 | Authentication apparatus, authentication method, and authentication program |
Also Published As
Publication number | Publication date |
---|---|
JP5347597B2 (en) | 2013-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750591B2 (en) | Key attestation statement generation providing device anonymity | |
CN106716914B (en) | Secure key management for roaming protected content | |
JP4334580B2 (en) | Key management system and key management method | |
CA2713787C (en) | Protocol for protecting content protection data | |
CN107113286A (en) | The roaming content erasing operation of striding equipment | |
CN102571329B (en) | Password key management | |
CN110166236B (en) | Key processing method, device and system and electronic equipment | |
CN106897631A (en) | Data processing method, apparatus and system | |
JP2007221530A (en) | Data protection device and method, and program | |
JPWO2018016330A1 (en) | Communication terminal, server device, program | |
JP2005252384A (en) | Encrypted data storage server system, encrypted data storage method, and re-encryption method | |
JP2010011109A (en) | Authentication unit, authentication terminal, authentication system, authentication method, and program | |
JP5347597B2 (en) | Secret information management system, secret information management device, and program | |
CN111008400A (en) | Data processing method, device and system | |
CN106529316B (en) | Image data encryption method and device, web camera | |
JP2005208841A (en) | Communication system, portable terminal and program | |
JP5633699B2 (en) | Content distribution system, mobile communication terminal device, and browsing control program | |
WO2015045512A1 (en) | Data encryption device, data encryption program, and data encryption method | |
CN111881474B (en) | Private key management method and device based on trusted computing environment | |
JP2012156809A5 (en) | ||
Hani et al. | Data leakage preventation using homomorphic encryptionin cloud computing | |
CN110176985A (en) | A kind of information ciphering method, device and storage medium | |
Pawar et al. | Survey of cryptography techniques for data security | |
KR102343711B1 (en) | Passive encryption system | |
KR100743981B1 (en) | Locking and unlocking system of information storage apparatus and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120213 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130717 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130723 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130805 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5347597 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |