JP2010219603A - Secret information management system, secret information management device, and program - Google Patents

Secret information management system, secret information management device, and program Download PDF

Info

Publication number
JP2010219603A
JP2010219603A JP2009060657A JP2009060657A JP2010219603A JP 2010219603 A JP2010219603 A JP 2010219603A JP 2009060657 A JP2009060657 A JP 2009060657A JP 2009060657 A JP2009060657 A JP 2009060657A JP 2010219603 A JP2010219603 A JP 2010219603A
Authority
JP
Japan
Prior art keywords
random number
secret information
secret
information
distributed processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009060657A
Other languages
Japanese (ja)
Other versions
JP5347597B2 (en
Inventor
Hitoshi Yamazaki
斎 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2009060657A priority Critical patent/JP5347597B2/en
Publication of JP2010219603A publication Critical patent/JP2010219603A/en
Application granted granted Critical
Publication of JP5347597B2 publication Critical patent/JP5347597B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secret information management system capable of further securely protecting secret information such as an encryption key. <P>SOLUTION: A PDA 10 includes: a distributed information generating section 110 for generating a plurality of items of distributed information from the encryption key by using a secret distribution method and storing the generated information in a distributed information storage section 111; and an encryption key decrypting section 112 for decrypting the encryption key from the distributed information using the secret distribution method. The distribution information generating section 110 obtains random numbers from a plurality of portable devices via a communication section 113, sets a weighting value for each of obtained random numbers, and generates distributed information by using each of the obtained random numbers and a weighting value corresponding to each of the random numbers. The encryption key decrypting section 112 obtains random numbers from each of the portable devices via the communication section 113 and executes processing for decrypting the encryption key by using each of the obtained random numbers. In this case, only when the sum of weighting values for each of the obtained random numbers reaches a threshold value, the encryption key can be decrypted. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、秘密分散法を用いて、暗号鍵等の秘密情報を保護する技術に関する。   The present invention relates to a technique for protecting secret information such as an encryption key using a secret sharing method.

近年、科学技術の発達によって、PDA(携帯情報端末)、携帯電話、デジタルカメラ等の携帯機器の高機能化・小型化が益々進展している。かかる高機能化により、1台の携帯機器に大量の情報を記憶して高度な情報処理を行うことが可能になり、また、小型化により、ユーザは携帯機器を持ち歩いて様々な場面で使用する機会が増えている。   In recent years, with the development of science and technology, mobile devices such as PDAs (Personal Digital Assistants), mobile phones, digital cameras, and the like have become increasingly sophisticated and downsized. With this high functionality, it is possible to store a large amount of information in one mobile device and perform advanced information processing, and due to the miniaturization, the user carries the mobile device and uses it in various situations. Opportunities are increasing.

その一方、個人情報や企業の非公開情報が流出してしまうことに対する社会的な関心が高まってきており、携帯機器を紛失したり、あるいは盗難にあったりした場合に、個人情報や非公開情報が漏洩しないように対策を講じる必要性が増している。   On the other hand, there is a growing social interest in leaking personal information and private company information, and personal information and private information in the event that a mobile device is lost or stolen. There is an increasing need to take measures to prevent leakage.

紛失等した携帯機器から個人情報や非公開情報が漏洩しないようにするため、一般的には、使用の際にパスワードの入力が必要となるように携帯機器を設定したり、携帯機器に保存する情報を予めパスワードに基づいて暗号化しておく等の対策が考えられる。   In order to prevent leakage of personal information and non-public information from a lost mobile device, in general, the mobile device is set or stored in the mobile device so that a password is required for use. Measures such as pre-encrypting information based on a password can be considered.

上記の対策により、携帯機器の使用や携帯機器に保存されている情報の閲覧等を行うためには、パスワードの入力を必要とするため、携帯機器が紛失等した場合でも、当該携帯機器に保存している情報の漏洩を防止できる一定の効果があるといえる。   As a result of the above measures, a password must be entered in order to use a mobile device or view information stored in the mobile device, so even if the mobile device is lost, it is stored in the mobile device. It can be said that there is a certain effect that can prevent leakage of information.

しかしながら、パスワード入力のみによる情報の漏洩防止では、以下のような理由もあり、決して十分な対策であると言い切ることはできない。先ず、第1の理由として、人間が記憶できるパスワードはせいぜい10文字程度が限度であることが挙げられる。つまり、第三者がパスワードとして可能性のある全ての文字の組み合わせを機械的に総当たりで試すことで、設定されたパスワードにたどり着くことができるということである。さらに、第2の理由として、人間が設定するパスワードは暗号学的な乱数とは異なり、使われやすい文字の組み合わせに偏る傾向があるということが挙げられる。このことから、情報を不正に読み出そうとする第三者は、使われやすい文字の組み合わせを予め想定して試すことより、さらに容易に設定されたパスワードにたどり着くことが可能になる。   However, prevention of information leakage by only entering a password cannot be said to be a sufficient measure for the following reasons. First, the first reason is that a password that humans can store is limited to about 10 characters at most. In other words, it is possible for a third party to reach a set password by mechanically trying all combinations of characters that can be used as passwords. Furthermore, the second reason is that passwords set by humans tend to be biased toward combinations of characters that are easy to use, unlike cryptographic random numbers. This makes it possible for a third party who tries to read information illegally to arrive at a password that has been set more easily by trying a combination of characters that are likely to be used in advance.

例えば、特許文献1には、パスワードの設定による情報漏洩防止に代わる個人情報の保護に関する技術が提案されている。この技術では、携帯機器が記憶する情報を暗号化された暗号文にしておき、暗号文を復号するための復号鍵から秘密分散法に基づいて複数の分散情報を生成して、生成した分散情報を当該携帯機器とは異なる他の機器に分散して記憶させておく。携帯機器が記憶する暗号文を復号するためには、携帯機器が記憶している分散情報と他の機器が記憶している分散情報を所定個数以上揃え、これらの分散情報から秘密分散法に基づいて復号鍵を生成する必要がある。そのため、携帯機器を紛失したり、盗難にあった場合でも、他の機器が記憶している分散情報が安全に管理されていれば、携帯機器が記憶している暗号文が復号されてしまうといった事態は回避されるといえる。   For example, Patent Document 1 proposes a technique related to protection of personal information in place of information leakage prevention by setting a password. In this technology, the information stored in the mobile device is converted into encrypted ciphertext, a plurality of pieces of shared information are generated based on a secret sharing method from a decryption key for decrypting the ciphertext, and the generated distributed information Are distributed and stored in another device different from the portable device. In order to decrypt the ciphertext stored in the portable device, a predetermined number or more of the shared information stored in the portable device and the shared information stored in the other device are prepared, and based on the secret sharing method from these shared information It is necessary to generate a decryption key. Therefore, even if the mobile device is lost or stolen, if the distributed information stored in other devices is managed safely, the ciphertext stored in the mobile device is decrypted. It can be said that the situation is avoided.

国際公開第2005/104430号公報International Publication No. 2005/104430

上記特許文献1で開示される技術では、暗号文を復号するのに必要な分散情報を記憶している携帯機器や他の機器において、それぞれ記憶している分散情報の重要度は均等となっている。つまり、特許文献1では、機器によって紛失や盗難にあう可能性が異なることまでの考慮はされていない。   In the technique disclosed in Patent Document 1, the importance of the stored shared information is equal in the portable device and other devices storing the shared information necessary for decrypting the ciphertext. Yes. In other words, Patent Document 1 does not take into consideration that the possibility of being lost or stolen varies depending on the device.

例えば、特許文献1には、携帯機器がPDA、他の3つの機器がそれぞれ、眼鏡に付されたICタグ、コートに付されたICタグ及び腕時計に付されたICタグである場合、PDAを含めた3台の機器が通信可能であれば、PDAに記憶されている暗号文が復号できるという具体例が記載されている。   For example, in Patent Document 1, if the portable device is a PDA, and the other three devices are an IC tag attached to glasses, an IC tag attached to a coat, and an IC tag attached to a wristwatch, A specific example is described in which the ciphertext stored in the PDA can be decrypted if the three included devices can communicate.

ユーザの使用環境にも依存するが、一般に、腕時計と比べて、PDA、眼鏡、コートは、紛失や盗難にあうおそれが高いと考えられる。しかし、特許文献1の上記の例でいえば、PDA、眼鏡、コートを入手した悪意のある第三者は、PDAに記憶されている暗号文を復号して、情報を見ることができてしまう。   Although depending on the user's usage environment, it is generally considered that PDAs, glasses, and coats are more likely to be lost or stolen than watches. However, in the above example of Patent Document 1, a malicious third party who has obtained a PDA, glasses, and coat can decrypt the ciphertext stored in the PDA and see the information. .

本発明は、上記問題を解決すべくなされたものであり、暗号鍵等の秘密情報をより一層強固に保護するための秘密情報管理システム、秘密情報管理装置及びプログラムを提供するこを目的とする。   The present invention has been made to solve the above problem, and an object of the present invention is to provide a secret information management system, a secret information management device, and a program for further securely protecting secret information such as an encryption key. .

本発明に係る秘密情報管理システムは、
秘密情報管理装置と、携帯機器とを備える秘密情報管理システムであって、
前記秘密情報管理装置は、
前記携帯機器と所定のネットワークを介してデータ通信を行う第1通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記携帯機器は、
前記秘密情報管理装置と前記ネットワークを介してデータ通信を行う第2通信手段と、
分散処理用データを記憶する第2記憶手段と、を備え、
前記分散情報生成手段は、前記第1通信手段を介して各携帯機器の前記分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記第1通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、ことを特徴とする。
The secret information management system according to the present invention includes:
A secret information management system comprising a secret information management device and a portable device,
The secret information management device
First communication means for performing data communication with the portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The portable device is
Second communication means for performing data communication with the secret information management apparatus via the network;
Second storage means for storing data for distributed processing,
The distributed information generating means acquires the distributed processing data of each portable device via the first communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data And generating the distribution information using a weighting value corresponding to each distributed processing data,
The secret information restoring means acquires the distributed processing data from each portable device via the first communication means, and the sum of the weight values corresponding to the acquired distributed processing data reaches a predetermined value In addition, it is possible to restore the secret information by using each acquired distributed processing data.

前記分散情報生成手段及び前記秘密情報復元手段で使用する秘密分散法には、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法とが含まれている、ことが好ましい。   The secret sharing method used by the shared information generating unit and the secret information restoring unit preferably includes a (k, n) threshold secret sharing method and an (n, n) threshold secret sharing method.

また、好ましくは、前記分散処理用データは乱数であり、その場合、前記秘密情報管理装置は、乱数を生成する乱数生成手段と、該乱数生成手段で生成された乱数を前記第1通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備え、前記各携帯機器では、前記第2通信手段により前記秘密情報管理装置から配信された乱数が受信され、受信された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、ようにしてもよい。   Preferably, the data for distributed processing is a random number, and in this case, the secret information management device uses a random number generation unit that generates a random number, and the random number generated by the random number generation unit to the first communication unit. Random number distribution means for distributing to each portable device via, wherein each of the portable devices receives a random number distributed from the secret information management device by the second communication means, and the received random number is: The distributed processing data may be stored in the second storage unit.

あるいは、前記各携帯機器は、乱数を生成する乱数生成手段をさらに備え、該乱数生成手段で生成された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、ようにしてもよい。   Alternatively, each portable device further includes a random number generation unit that generates a random number, and the random number generated by the random number generation unit is stored in the second storage unit as the distributed processing data. Good.

前記秘密情報として、例えば、データに暗号処理を施すための暗号鍵が該当する。   The secret information corresponds to, for example, an encryption key for performing encryption processing on data.

前記携帯機器はICタグであってもよい。   The portable device may be an IC tag.

また、本発明に係る秘密情報管理装置は、
携帯機器と所定のネットワークを介してデータ通信を行う通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記分散情報生成手段は、前記通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、ことを特徴とする。
Moreover, the secret information management device according to the present invention is:
A communication means for performing data communication with a portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via the communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data and Generating the distribution information using a weighting value corresponding to each distributed processing data;
The secret information restoring means acquires the distributed processing data from each portable device via the communication means, and when the sum of the weight values corresponding to each acquired distributed processing data reaches a predetermined value, It is possible to restore the secret information using each of the acquired distributed processing data.

上記構成の秘密情報管理装置において、前記分散情報生成手段及び前記秘密情報復元手段で使用する秘密分散法には、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法とが含まれている、ことが好ましい。   In the secret information management apparatus configured as described above, the secret sharing methods used by the shared information generating unit and the secret information restoring unit include (k, n) threshold secret sharing method and (n, n) threshold secret sharing method. It is preferably included.

また、前記分散処理用データは乱数であることが好ましく、その場合、前記秘密情報管理装置は、乱数を生成する乱数生成手段と、該乱数生成手段で生成された乱数を前記通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備えるようにしてもよい。   Further, the distributed processing data is preferably a random number. In this case, the secret information management device uses a random number generation unit that generates a random number and a random number generated by the random number generation unit via the communication unit. You may make it further provide the random number delivery means to deliver to each said portable device.

上記構成の秘密情報管理装置において、前記秘密情報として、例えば、データに暗号処理を施すための暗号鍵が該当する。   In the secret information management apparatus configured as described above, for example, an encryption key for performing encryption processing on data corresponds to the secret information.

また、本発明に係るプログラムは、
コンピュータを、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段、として機能させ、
前記分散情報生成手段は、所定のネットワークを介してデータ通信を行う通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データの前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、ことを特徴とする。
The program according to the present invention is
Computer
A shared information generating means for generating a plurality of shared information from the secret information and storing it in the shared information storage means by performing an arithmetic processing by a secret sharing method;
By performing arithmetic processing by a secret sharing method, it functions as a secret information restoring unit that restores the secret information from the shared information stored in the shared information storage unit,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via communication means that performs data communication via a predetermined network, and sets a weighting value for each acquired distributed processing data. , Generating the distribution information using each of the distributed processing data and the weighting value corresponding to each distributed processing data,
The secret information restoration unit acquires the distributed processing data from each portable device via the communication unit, and acquires the total weighted value of each acquired distributed processing data when a predetermined value is reached. It is possible to restore the secret information using each distributed processing data.

以上の如く、本発明によれば、暗号鍵等の秘密情報をより一層強固に保護することが可能になる。   As described above, according to the present invention, secret information such as an encryption key can be more securely protected.

本発明の実施形態1に係る秘密情報管理システムの全体構成を示す図である。It is a figure showing the whole secret information management system composition concerning Embodiment 1 of the present invention. 実施形態1に係るPDAの機能構成を示すブロック図である。2 is a block diagram showing a functional configuration of a PDA according to Embodiment 1. FIG. 実施形態1に係る携帯機器の機能構成を示すブロック図である。3 is a block diagram illustrating a functional configuration of the mobile device according to Embodiment 1. FIG. PDAの分散情報記憶部及び各携帯機器の乱数記憶部に記憶されるデータと、これら記憶データ間の関係を示す図である。It is a figure which shows the relationship between the data memorize | stored in the distributed information storage part of PDA and the random number memory | storage part of each portable apparatus, and these memory | storage data. 乱数配信処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of random number delivery processing. 分散情報生成処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of a shared information generation process. 暗号鍵復元処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of an encryption key restoration process. 実施形態2に係るPDAの機能構成を示すブロック図である。It is a block diagram which shows the function structure of PDA which concerns on Embodiment 2. FIG. 実施形態2に係る携帯機器の機能構成を示すブロック図である。6 is a block diagram illustrating a functional configuration of a mobile device according to Embodiment 2. FIG. 実施形態3に係るPDAの機能構成を示すブロック図である。It is a block diagram which shows the function structure of PDA which concerns on Embodiment 3. FIG.

以下、本発明の実施形態について図面を参照して詳細に説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

(実施形態1)
図1は、本発明の実施形態1に係る秘密情報管理システムの全体構成を示す図である。図1に示すように、本実施形態の秘密情報管理システムは、秘密情報管理装置としてのPDA(携帯情報端末)10と、複数の携帯機器(携帯電話20、デジタルカメラ30、腕時計40)とから構成され、それぞれは、所定のデータ通信網であるネットワーク50に接続するための無線通信機能を備えている。
(Embodiment 1)
FIG. 1 is a diagram showing an overall configuration of a secret information management system according to Embodiment 1 of the present invention. As shown in FIG. 1, the secret information management system of the present embodiment includes a PDA (personal digital assistant) 10 as a secret information management device and a plurality of portable devices (cellular phone 20, digital camera 30, watch 40). Each has a wireless communication function for connecting to a network 50 which is a predetermined data communication network.

図2は、PDA10の機能構成を示すブロック図である。PDA10は、入力部101と、表示部102と、機器制御部103と、バッファ104と、暗号データ記憶部105と、暗号処理部106と、乱数生成部107と、乱数配信部108と、暗号鍵生成部109と、分散情報生成部110と、分散情報記憶部111と、暗号鍵復元部112と、通信部113と、を備える。   FIG. 2 is a block diagram showing a functional configuration of the PDA 10. The PDA 10 includes an input unit 101, a display unit 102, a device control unit 103, a buffer 104, an encrypted data storage unit 105, an encryption processing unit 106, a random number generation unit 107, a random number distribution unit 108, an encryption key A generation unit 109, a distributed information generation unit 110, a distributed information storage unit 111, an encryption key restoration unit 112, and a communication unit 113 are provided.

入力部101は、キーパッドやタッチパネル等から構成され、ユーザからの入力操作を受け付ける処理を行う。表示部102は、液晶ディスプレイ(LCD)やLEDディスプレイ等から構成され、機器制御部103から供給される文字や画像等のデータを表示する。   The input unit 101 includes a keypad, a touch panel, and the like, and performs processing for receiving an input operation from a user. The display unit 102 includes a liquid crystal display (LCD), an LED display, and the like, and displays data such as characters and images supplied from the device control unit 103.

機器制御部103は、入力部101で受け付けた入力操作に基づく処理を実行したり、処理結果を表示部102へ表示したり等、PDA10が本来的に(従来から)備える機能等を実現するための各種制御を行う。   The device control unit 103 executes a process based on an input operation received by the input unit 101, displays a processing result on the display unit 102, and implements functions or the like that the PDA 10 originally (conventionally) has. Various controls are performed.

バッファ104は、機器制御部103が行う計算や各種制御に必要なデータを平文で格納しておくためのメモリである。暗号データ記憶部105は、バッファ104に格納されている平文データを暗号化したデータ(暗号データ)を記憶するメモリである。暗号処理部106は、バッファ104に格納されている平文データを暗号化して暗号データ記憶部105に格納したり、暗号データ記憶部105に記憶されている暗号データを平文データに復号してバッファ104に格納する処理等を行う。   The buffer 104 is a memory for storing data necessary for calculations and various controls performed by the device control unit 103 in plain text. The encrypted data storage unit 105 is a memory that stores data (encrypted data) obtained by encrypting plain text data stored in the buffer 104. The encryption processing unit 106 encrypts the plaintext data stored in the buffer 104 and stores it in the encryption data storage unit 105, or decrypts the encryption data stored in the encryption data storage unit 105 into plaintext data, The process etc. which store in are performed.

乱数生成部107は、周知の方法により、暗号学的に安全性が保証される乱数を生成する。乱数配信部108は、乱数生成部107が生成した乱数を通信部113を介して、ネットワーク50に送信し、携帯電話20、デジタルカメラ30、腕時計40に配信する。   The random number generation unit 107 generates a random number that is cryptographically secured by a known method. The random number distribution unit 108 transmits the random number generated by the random number generation unit 107 to the network 50 via the communication unit 113 and distributes it to the mobile phone 20, the digital camera 30, and the wristwatch 40.

暗号鍵生成部109は、暗号処理部106で暗号化や復号処理を行う場合に必要となる暗号鍵を生成する。分散情報生成部110は、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法を使用した演算処理を行うことで、暗号鍵生成部109が生成した暗号鍵から分散情報を生成する。この分散情報の生成には、詳細は後述するが、携帯電話20、デジタルカメラ30、腕時計40がそれぞれ記憶している乱数が必要となる。これらの乱数は、PDA10の要求に応じて、各携帯機器から送信され、PDA10はネットワーク50を介して、これらの乱数を受信する。分散情報記憶部111は、分散情報生成部110が生成した分散情報を記憶するメモリである。   The encryption key generation unit 109 generates an encryption key required when the encryption processing unit 106 performs encryption or decryption processing. The shared information generation unit 110 performs the arithmetic processing using the (k, n) threshold secret sharing method and the (n, n) threshold secret sharing method, thereby obtaining the shared information from the encryption key generated by the encryption key generation unit 109. Generate. Although the details will be described later, random numbers stored in the mobile phone 20, the digital camera 30, and the wristwatch 40 are required to generate the shared information. These random numbers are transmitted from each portable device in response to a request from the PDA 10, and the PDA 10 receives these random numbers via the network 50. The shared information storage unit 111 is a memory that stores the shared information generated by the shared information generation unit 110.

暗号鍵復元部112は、分散情報記憶部111に格納されている分散情報と、受信した各携帯機器からの乱数と、に基づいて、暗号鍵を復元し、暗号処理部106に供給する。   The encryption key restoration unit 112 restores the encryption key based on the shared information stored in the shared information storage unit 111 and the received random number from each portable device, and supplies it to the encryption processing unit 106.

通信部113は、ネットワークカード等を備え、ネットワーク50を介した他の携帯機器(携帯電話20、デジタルカメラ30、腕時計40)との通信接続が確立しているか否か等の通信接続状態の監視、乱数配信部108からの乱数の送信、ネットワーク50から受信した乱数の分散情報生成部110や暗号鍵復元部112への出力等、ネットワーク50を介した他の携帯機器との通信全般を管理する。   The communication unit 113 includes a network card or the like, and monitors a communication connection state such as whether or not a communication connection with other portable devices (the mobile phone 20, the digital camera 30, and the wristwatch 40) is established via the network 50. Managing general communication with other portable devices via the network 50, such as transmission of random numbers from the random number distribution unit 108 and output of random numbers received from the network 50 to the distributed information generation unit 110 and encryption key restoration unit 112. .

図3は、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の機能構成を示すブロック図である。なお、ここでは、主として、本実施形態の秘密情報管理システムに特化した機能(以下「システム特有機能」と称する。)のみについて図示及び説明し、その他、各携帯機器が従来から備える機能については説明を省略する。また、本実施形態において、各携帯機器におけるシステム特有機能は同一であるため、図3のブロック図を用いて、各携帯機器のシステム特有機能を一括して説明する。   FIG. 3 is a block diagram showing a functional configuration of each portable device (mobile phone 20, digital camera 30, wristwatch 40). Here, only the functions specialized in the secret information management system of the present embodiment (hereinafter referred to as “system-specific functions”) are mainly illustrated and described, and other functions that each mobile device has conventionally provided are described. Description is omitted. In the present embodiment, the system-specific functions of the respective mobile devices are the same, and therefore the system-specific functions of the respective mobile devices will be described collectively using the block diagram of FIG.

図3に示すように、各携帯機器は、入力部201と、表示部202と、機器制御部203と、固有ID記憶部204と、乱数記憶部205と、通信部206と、を備える。   As shown in FIG. 3, each portable device includes an input unit 201, a display unit 202, a device control unit 203, a unique ID storage unit 204, a random number storage unit 205, and a communication unit 206.

入力部201は、キーパッド、ボタン、タッチパネル等から構成され、ユーザからの入力操作を受け付ける処理を行う。表示部202は、液晶ディスプレイ(LCD)やLEDディスプレイ等から構成され、機器制御部203から供給される文字や画像等のデータを表示する。   The input unit 201 includes a keypad, buttons, a touch panel, and the like, and performs processing for receiving an input operation from a user. The display unit 202 includes a liquid crystal display (LCD), an LED display, and the like, and displays data such as characters and images supplied from the device control unit 203.

機器制御部203は、入力部201で受け付けた入力操作に基づく処理を実行したり、処理結果を表示部202へ表示したり等、当該携帯機器が本来的に(従来から)備える機能等を実現するための各種制御を行う。   The device control unit 203 executes functions based on input operations received by the input unit 201, displays processing results on the display unit 202, and implements functions and the like that the mobile device originally has (conventionally). Various controls are performed.

固有ID記憶部204は、当該携帯機器を他の携帯機器と識別するための固有IDを記憶する。固有IDは、製造段階で各携帯機器に割り振られ、固有ID記憶部204に予め書き込まれているものとする。一般に、ネットワーク通信機能を有する機器には、アドレス(IPアドレスやMACアドレス等)が割り振られている。したがって、固有IDは、ネットワーク50において各携帯機器に割り振られたアドレスにしても構わない。但し、本実施形態では、本発明の特徴を表すため、ネットワーク50におけるアドレスとは別個なものにしている。   The unique ID storage unit 204 stores a unique ID for identifying the portable device from other portable devices. It is assumed that the unique ID is assigned to each portable device at the manufacturing stage and is written in advance in the unique ID storage unit 204. Generally, an address (IP address, MAC address, etc.) is assigned to a device having a network communication function. Therefore, the unique ID may be an address assigned to each mobile device in the network 50. However, in this embodiment, in order to represent the feature of the present invention, the address in the network 50 is separated.

乱数記憶部205は、PDA10から配信され、通信部206を介してネットワーク50から受信した乱数を記憶する。PDA10から乱数の要求を受けると、乱数記憶部205に記憶された乱数が読み出され、通信部206を介してネットワーク50に送信される。   The random number storage unit 205 stores a random number distributed from the PDA 10 and received from the network 50 via the communication unit 206. When a random number request is received from the PDA 10, the random number stored in the random number storage unit 205 is read and transmitted to the network 50 via the communication unit 206.

通信部206は、ネットワーク50を介したPDA10との通信接続が確立しているか否か等の通信接続状態の監視や機器制御部203、固有ID記憶部204、乱数記憶部205が関わるデータのネットワーク50への送受信等、ネットワーク50を介した通信全般を管理する。   The communication unit 206 monitors a communication connection state such as whether or not a communication connection with the PDA 10 is established via the network 50, and a data network related to the device control unit 203, the unique ID storage unit 204, and the random number storage unit 205. General communication via the network 50 such as transmission / reception to / from the network 50 is managed.

図4は、PDA10の分散情報記憶部111、各携帯機器の乱数記憶部205に記憶されるデータと、これら記憶データ間の関係を示す図である。ここで、図中の“(+)”は、排他的論理和を示す演算子である。   FIG. 4 is a diagram showing data stored in the distributed information storage unit 111 of the PDA 10 and the random number storage unit 205 of each portable device, and the relationship between these stored data. Here, “(+)” in the figure is an operator indicating exclusive OR.

下記数式1は、本実施形態で使用する(k,n)閾値秘密分散法に係る計算式であり、暗号鍵を4つの分散情報に分割して、その中から3つの分散情報があれば元の暗号鍵を復元できることを示す。   Formula 1 below is a calculation formula according to the (k, n) threshold secret sharing scheme used in the present embodiment. The encryption key is divided into four pieces of shared information, and if there are three pieces of shared information, the original Indicates that the encryption key can be restored.

[数式1]
F(X)=s+a・x+a・x
s:暗号鍵
:乱数
:乱数
[Formula 1]
F (X) = s + a 1 * x + a 2 * x 2
s: encryption key a 1 : random number a 2 : random number

下記数式2及び3は、本実施形態で使用する(n,n)閾値秘密分散法に係る計算式であり、数式2は分散情報を生成するための計算式であり、数式3は分散情報から元の情報を復元するための計算式である。数式2及び3で扱う値は、数式1により分割された4つの分散情報である。4つの分散情報は、数式2によって、それぞれが2つずつの分散情報に分割され、分割された2つずつ4組の分散情報が集まると、数式3によって元の4つの分散情報に復元される。なお、数式2及び3における“(+)”は、排他的論理和を示す演算子である。   The following formulas 2 and 3 are calculation formulas related to the (n, n) threshold secret sharing method used in this embodiment, formula 2 is a calculation formula for generating shared information, and formula 3 is calculated from the shared information. It is a calculation formula for restoring the original information. The values handled in Equations 2 and 3 are the four pieces of distributed information divided by Equation 1. The four pieces of shared information are each divided into two pieces of shared information according to Formula 2, and when four sets of shared information are collected by two divided pieces, the original four pieces of shared information are restored according to Formula 3. . Note that “(+)” in Equations 2 and 3 is an operator indicating exclusive OR.

[数式2]
G(m)=F(m)(+)R
G(m)=F(m)(+)R
G(m)=F(m)(+)R
G(m)=F(m)(+)R
:乱数(携帯電話20)
:乱数(デジタルカメラ30)
:乱数(腕時計40)
[Formula 2]
G (m 1 ) = F (m 1 ) (+) R 1
G (m 2 ) = F (m 2 ) (+) R 2
G (m 3 ) = F (m 3 ) (+) R 3
G (m 4 ) = F (m 4 ) (+) R 3
R 1 : random number (mobile phone 20)
R 2 : random number (digital camera 30)
R 3 : random number (watch 40)

[数式3]
F(m)=G(m)(+)R
F(m)=G(m)(+)R
F(m)=G(m)(+)R
F(m)=G(m)(+)R
:乱数(携帯電話20)
:乱数(デジタルカメラ30)
:乱数(腕時計40)
[Formula 3]
F (m 1 ) = G (m 1 ) (+) R 1
F (m 2 ) = G (m 2 ) (+) R 2
F (m 3 ) = G (m 3 ) (+) R 3
F (m 4 ) = G (m 4 ) (+) R 3
R 1 : random number (mobile phone 20)
R 2 : random number (digital camera 30)
R 3 : random number (watch 40)

PDA10の暗号鍵生成部109で生成した暗号鍵は、分散情報生成部110によって、上記数式1に基づいて、4つの分散情報に分割される。数式1において、sは暗号鍵生成部109で生成した暗号鍵であり、aとaは暗号学的に安全性が保証できる乱数である。4つの分散情報は、数式1の変数xに適当な値m、m、m、mを代入して計算し、F(m)、F(m)、F(m)、F(m)とする。 The encryption key generated by the encryption key generation unit 109 of the PDA 10 is divided into four pieces of shared information by the shared information generation unit 110 based on the above Equation 1. In Equation 1, s is an encryption key generated by the encryption key generation unit 109, a 1 and a 2 is a random number that can be guaranteed cryptographically secure. The four pieces of distributed information are calculated by substituting appropriate values m 1 , m 2 , m 3 , and m 4 for the variable x in Equation 1, and F (m 1 ), F (m 2 ), and F (m 3 ). , F (m 4 ).

数式1を使用して分割された4つの分散情報F(m)、F(m)、F(m)、F(m)は、分散情報生成部110により、数式2に基づいて、さらに2つずつの分散情報に分割される。数式2において、Rは携帯電話20の乱数記憶部205に記憶されている乱数であり、Rはデジタルカメラ30の乱数記憶部205に記憶されている乱数であり、Rは腕時計40の乱数記憶部205に記憶されている乱数である。数式2の計算結果は、G(m)、G(m)、G(m)、G(m)となる。即ち、F(m)はG(m)とRの2つの分散情報に分割され、F(m)はG(m)とRの2つの分散情報に分割され、F(m)はG(m)とRの2つの分散情報に分割され、F(m)はG(m)とRの2つの分散情報に分割される。 The four pieces of shared information F (m 1 ), F (m 2 ), F (m 3 ), and F (m 4 ) divided by using Equation 1 are obtained by the shared information generation unit 110 based on Equation 2 The information is further divided into two pieces of shared information. In Equation 2, R 1 is a random number stored in the random number storage unit 205 of the mobile phone 20, R 2 is a random number stored in the random number storage unit 205 of the digital camera 30, and R 3 is The random number is stored in the random number storage unit 205. The calculation results of Expression 2 are G (m 1 ), G (m 2 ), G (m 3 ), and G (m 4 ). That is, F (m 1 ) is divided into two pieces of shared information of G (m 1 ) and R 1 , F (m 2 ) is divided into two pieces of shared information of G (m 2 ) and R 2 , and F (m m 3) is divided into two distributed information G (m 3) and R 3, F (m 4) is divided into two distributed information R 3 and G (m 4).

図4では、数式2を使用してF(m)から分割した分散情報G(m)504と乱数R、F(m)から分割した分散情報G(m)507と乱数R、F(m)から分割した分散情報G(m)510と乱数R、F(m)から分割した分散情報G(m)513と乱数Rが、PDA10の分散情報記憶部111と各携帯機器の乱数記憶部205とに記憶されている様子が示されている。 In FIG. 4, shared information G (m 1 ) 504 divided from F (m 1 ) using Formula 2 and shared information G (m 2 ) 507 divided from random numbers R 1 and F (m 2 ) and random number R 2, F (m 3) distributed information G (m 3) divided from 510 and the random number R 3, F shared information divided from (m 4) G (m 4 ) 513 and the random number R 3 are distributed information storage PDA10 A state of being stored in the unit 111 and the random number storage unit 205 of each portable device is shown.

暗号鍵sの復元は、暗号鍵復元部112で行われる。具体的には、数式3を使用した計算と、連立方程式を解くことによる数式1の導出によって行われる。   The encryption key s is restored by the encryption key restoration unit 112. Specifically, it is performed by calculation using Formula 3 and derivation of Formula 1 by solving simultaneous equations.

数式3は、数式2を使用して分割した分散情報から分散情報F(m)、F(m)、F(m)、F(m)を復元するための計算式である。分散情報F(m)を復元するには、分散情報G(m)と乱数R、分散情報F(m)を復元するには、分散情報G(m)と乱数R、分散情報F(m)を復元するには、分散情報G(m)と乱数R、分散情報F(m)を復元するには、分散情報G(m)と乱数Rが必要になる。 Formula 3 is a calculation formula for restoring the shared information F (m 1 ), F (m 2 ), F (m 3 ), and F (m 4 ) from the shared information divided using Formula 2. To restore the shared information F (m 1 ), the shared information G (m 1 ) and the random number R 1 , and to restore the shared information F (m 2 ), the shared information G (m 2 ) and the random number R 2 , To restore the shared information F (m 3 ), the shared information G (m 3 ) and the random number R 3 are used, and to restore the shared information F (m 4 ), the shared information G (m 4 ) and the random number R 3 are used. I need it.

図4に示すように、PDA10は、分散情報G(m)504、G(m)507、G(m)510、G(m)513を分散情報記憶部111に記憶するものの、乱数R〜Rを記憶していない。したがって、分散情報F(m)を復元するには、携帯電話20と通信して、乱数Rを取得する必要があり、分散情報F(m)を復元するには、デジタルカメラ30と通信して、乱数Rを取得する必要があり、分散情報F(m)とF(m)を復元するには、腕時計40と通信して、乱数Rを取得する必要がある。 As shown in FIG. 4, the PDA 10 stores the shared information G (m 1 ) 504, G (m 2 ) 507, G (m 3 ) 510, and G (m 4 ) 513 in the shared information storage unit 111. Random numbers R 1 to R 3 are not stored. Therefore, in order to restore the shared information F (m 1 ), it is necessary to communicate with the mobile phone 20 to obtain the random number R 1. To restore the shared information F (m 2 ), the digital camera 30 It is necessary to communicate to obtain the random number R 2 , and to restore the shared information F (m 3 ) and F (m 4 ), it is necessary to communicate with the wristwatch 40 to obtain the random number R 3 .

また、PDA10は、乱数Rを記憶しているのが携帯電話20であり、乱数Rを記憶しているのがデジタルカメラ30であり、乱数Rを記憶しているのが腕時計40であることを判別できる必要がある。このため、分散情報記憶部111には、各携帯機器の固有IDも記憶される。 Further, PDA 10 is a mobile phone 20 that stores a random number R 1, as storing the random number R 2 is a digital camera 30, as storing the random number R 3 is wristwatch 40 It needs to be able to be determined. Therefore, the distributed information storage unit 111 also stores a unique ID of each portable device.

図4において、固有IDN502、固有IDN505、固有IDN508,511は、分散情報G(m)504、G(m)507、G(m)510、G(m)513を各携帯機器と関連付けるための識別情報(固有ID)である。PDA10は、分散情報を生成する際、各携帯機器から乱数と共に固有IDを取得する。取得した各携帯機器の固有IDは、分散情報記憶部111に分散情報G(m)504、G(m)507、G(m)510、G(m)513と同じタイミングで格納される。 In FIG. 4, unique IDN 1 502, unique IDN 2 505, and unique IDN 3 508, 511 are shared information G (m 1 ) 504, G (m 2 ) 507, G (m 3 ) 510, G (m 4 ). This is identification information (unique ID) for associating 513 with each portable device. The PDA 10 acquires a unique ID along with a random number from each portable device when generating the shared information. The acquired unique ID of each mobile device is stored in the shared information storage unit 111 at the same timing as the shared information G (m 1 ) 504, G (m 2 ) 507, G (m 3 ) 510, and G (m 4 ) 513. Is done.

暗号鍵復元部112は、数式3を使用して分散情報F(m)、F(m)、F(m)、F(m)を復元した後、復元した分散情報を使用した連立方程式を解くことで、数式1の関数を導出し、暗号鍵sを復元する。連立方程式を立てるには、分散情報F(m)、F(m)、F(m)、F(m)に対応するm、m、m、mを必要とするが、これらは、分散情報生成部110により、分散情報記憶部111に格納されている。図4では、これらを分散情報m503、m506、m509、m512として表している。 The encryption key restoration unit 112 uses the restored shared information after restoring the shared information F (m 1 ), F (m 2 ), F (m 3 ), and F (m 4 ) using Equation 3. By solving the simultaneous equations, the function of Equation 1 is derived and the encryption key s is restored. In order to establish simultaneous equations, m 1 , m 2 , m 3 and m 4 corresponding to the distributed information F (m 1 ), F (m 2 ), F (m 3 ), and F (m 4 ) are required. However, these are stored in the shared information storage unit 111 by the shared information generation unit 110. In FIG. 4, these are represented as distributed information m 1 503, m 2 506, m 3 509, and m 4 512.

(k,n)閾値秘密分散法では、数式1で示した多項式の変数xへ適当な値を代入してF(x)を計算すれば、秘密情報を任意の個数の分散情報に分割することが可能である。また、多項式の次元を適切に選択することによって、分散情報を何個以上集めれば秘密情報を復元できるかといった条件を可変にすることが可能である。   In the (k, n) threshold secret sharing method, if F (x) is calculated by substituting an appropriate value for the variable x of the polynomial shown in Equation 1, the secret information is divided into an arbitrary number of shared information. Is possible. In addition, by appropriately selecting the dimension of the polynomial, it is possible to change the condition such as how many pieces of shared information can be collected to restore the secret information.

本実施形態では、暗号鍵sを秘密情報とし、暗号鍵sの分割数nを4、暗号鍵sを復元するための閾値kを3としているが、これはあくまで一例であり、ネットワーク50に接続する秘密情報管理装置及び携帯機器の増減や使用環境に応じて、適宜設定した分割数や閾値で運用することができる。設定した分割数及び閾値は、図4に示すように、それぞれ分割数n501及び閾値k500として、PDA10の分散情報記憶部111に格納される。   In the present embodiment, the encryption key s is secret information, the number of divisions n of the encryption key s is 4, and the threshold value k for restoring the encryption key s is 3. However, this is only an example, and the network 50 is connected. Depending on the increase or decrease of the secret information management device and the mobile device to be used and the usage environment, it is possible to operate with the appropriately set number of divisions and threshold. The set division number and threshold are stored in the distributed information storage unit 111 of the PDA 10 as the division number n501 and the threshold k500, respectively, as shown in FIG.

図4に示すように、本実施形態では、分散情報F(m)と分散情報F(m)の復元には、両方とも腕時計40の乱数記憶部205に記憶されている乱数Rが必要となっている。つまり、暗号鍵sを復元するための数式1の関数の導出において、乱数Rが2つ分の重みを持っていることになる。本実施形態では、暗号鍵sが4つの分散情報に分割され、暗号鍵sを復元するためには、3つ以上の分散情報を必要とする。そのため、PDA10の暗号データ記憶部105に記憶されている暗号データを復号するためには、PDA10は、少なくとも腕時計40と通信して、乱数Rを入手する必要があり、さらに携帯電話20又はデジタルカメラ30と通信して、乱数R又はRを入手する必要がある。 As shown in FIG. 4, in the present embodiment, for restoration of the shared information F (m 3 ) and the shared information F (m 4 ), the random number R 3 stored in the random number storage unit 205 of the wristwatch 40 is used. It is necessary. That is, in the derivation of the function of Equation 1 for restoring the encryption key s, the random number R 3 has two weights. In this embodiment, the encryption key s is divided into four pieces of shared information, and three or more pieces of shared information are required to restore the encryption key s. Therefore, in order to decode the encrypted data stored in the encrypted data storage unit 105 of the PDA 10, the PDA 10 communicates with at least watch 40, it is necessary to obtain a random number R 3, further cellular telephone 20 or a digital It is necessary to communicate with the camera 30 to obtain the random number R 1 or R 2 .

例えば、PDA10が、携帯電話20やデジタルカメラ30とネットワーク50を介して通信可能であり、腕時計40とは通信不可能な状況下では、PDA10は、暗号鍵sを復元するための分散情報を2つまでしか復元することができない。そのため、PDA10は、暗号データ記憶部105に格納している暗号データを復号することができない。これは、腕時計40が安全に管理されていれば、PDA10、携帯電話20及びデジタルカメラの全てを第三者に不正に取得されたとしても、PDA10に保存されている情報は保護され、漏洩しないことを意味する。   For example, in a situation where the PDA 10 can communicate with the mobile phone 20 or the digital camera 30 via the network 50 and cannot communicate with the wristwatch 40, the PDA 10 stores the distributed information for restoring the encryption key s. Only one can be restored. For this reason, the PDA 10 cannot decrypt the encrypted data stored in the encrypted data storage unit 105. If the watch 40 is managed safely, even if all of the PDA 10, the mobile phone 20 and the digital camera are illegally acquired by a third party, the information stored in the PDA 10 is protected and does not leak. Means that.

また、例えば、PDA10が、腕時計40とネットワーク50を介して通信可能であるが、携帯電話20及びデジタルカメラ30とは通信不可能な状況下においても、PDA10は、暗号鍵sを復元するための分散情報を2つまでしか復元することができない。これは、携帯電話20とデジタルカメラ30が安全に管理されていれば、PDA10及び腕時計40の両方を第三者に不正に取得されたとしても、PDA10に保存されている情報は保護され、漏洩しないことを意味する。   In addition, for example, the PDA 10 can communicate with the wristwatch 40 via the network 50, but the PDA 10 can restore the encryption key s even in a situation where the mobile phone 20 and the digital camera 30 cannot communicate. Only up to two pieces of distributed information can be restored. This is because if the mobile phone 20 and the digital camera 30 are managed safely, even if both the PDA 10 and the watch 40 are illegally acquired by a third party, the information stored in the PDA 10 is protected and leaked. It means not.

本実施形態では、腕時計40の乱数記憶部205に記憶されている乱数Rには、(k,n)閾値秘密分散法により2つ分の重み付けが割り振られているが、分散情報の個数を変更して、携帯電話20、デジタルカメラ30及び腕時計40がそれぞれ記憶している乱数R、R及びRに割り振る重み付けを変更することも可能である。また、数式1を変更すれば、暗号鍵sを復元するのに必要な分散情報の個数も変更でき、秘密情報管理装置及び携帯機器の台数が、図1で示したシステム構成とは異なる場合でも対応することが可能である。 In the present embodiment, the random number R 3 stored in the random number storage unit 205 of the wristwatch 40 is assigned two weights by the (k, n) threshold secret sharing method. It is also possible to change the weights assigned to the random numbers R 1 , R 2 and R 3 stored in the mobile phone 20, the digital camera 30 and the wristwatch 40, respectively. Further, if Formula 1 is changed, the number of shared information necessary for restoring the encryption key s can be changed, even if the number of secret information management devices and portable devices is different from the system configuration shown in FIG. It is possible to respond.

続いて、本実施形態の秘密情報管理システムにおける各処理(乱数配信処理、分散情報生成処理、暗号鍵復元処理)の手順を図5〜図7のフローチャートを用いて説明する。   Next, the procedure of each process (random number distribution process, distributed information generation process, encryption key restoration process) in the secret information management system of this embodiment will be described with reference to the flowcharts of FIGS.

図5は、乱数配信処理の手順を示すフローチャートである。先ず、PDA10及び携帯機器(携帯電話20、デジタルカメラ30又は腕時計40)の双方が、それぞれ携帯機器及びPDA10との通信接続を確立する(ステップS101、S102)。通信接続の確立は、PDA10の通信部113がネットワーク50に接続している携帯機器に対して接続の問い合わせを行い、携帯機器の通信部206が、この問い合わせに対して通信可能であることを応答することで行われる。   FIG. 5 is a flowchart showing a procedure of random number distribution processing. First, both the PDA 10 and the mobile device (the mobile phone 20, the digital camera 30, or the wristwatch 40) establish communication connections with the mobile device and the PDA 10, respectively (steps S101 and S102). To establish communication connection, the communication unit 113 of the PDA 10 issues a connection inquiry to the mobile device connected to the network 50, and the communication unit 206 of the mobile device responds that communication is possible in response to this inquiry. It is done by doing.

携帯機器との通信接続が確立すると、PDA10の乱数生成部107は、暗号学的に安全性が保証された乱数を生成する(ステップS103)。乱数配信部108は、乱数生成部107により生成された乱数を通信部113を介してネットワーク50に送信する(ステップS104)。   When the communication connection with the mobile device is established, the random number generation unit 107 of the PDA 10 generates a random number that is cryptographically secure (step S103). The random number distribution unit 108 transmits the random number generated by the random number generation unit 107 to the network 50 via the communication unit 113 (step S104).

携帯機器の通信部206は、PDA10から送信された乱数を受信し、受信した乱数を乱数記憶部205に格納する(ステップS105)。ここで、例えば、当該携帯機器が携帯電話20ならば、図4に示すように乱数Rが乱数記憶部205に格納される。 The communication unit 206 of the portable device receives the random number transmitted from the PDA 10 and stores the received random number in the random number storage unit 205 (step S105). Here, for example, the mobile device if the mobile phone 20, the random number R 1 as shown in FIG. 4 are stored in the random number memory unit 205.

PDA10の通信部113は、ネットワーク50に接続する他の携帯機器がまだ存在するか否かをチェックする(ステップS106)。他の携帯機器が存在する場合(ステップS106でYES)、ステップS101に処理が戻り、PDA10は、新たに接続を確立した携帯機器(例えば、デジタルカメラ30)に対して、新たに生成した乱数を配信する。携帯機器の通信部206は、PDA10から送信された乱数を受信し、受信した乱数(例えば乱数R)を乱数記憶部205に格納する。 The communication unit 113 of the PDA 10 checks whether there are still other portable devices connected to the network 50 (step S106). If another portable device exists (YES in step S106), the process returns to step S101, and the PDA 10 generates a newly generated random number for the newly established portable device (for example, the digital camera 30). To deliver. The communication unit 206 of the mobile device receives the random number transmitted from the PDA 10 and stores the received random number (for example, the random number R 2 ) in the random number storage unit 205.

PDA10の通信部113により、さらに他の携帯機器(例えば、腕時計40)の存在が確認されると(ステップS106でYES)、PDA10は、当該携帯機器に対して、新たに生成した乱数を配信し、当該携帯機器は、受信した乱数(例えば乱数R)を乱数記憶部205に格納する。 When the communication unit 113 of the PDA 10 confirms the presence of another portable device (for example, the wristwatch 40) (YES in step S106), the PDA 10 delivers the newly generated random number to the portable device. , the mobile device stores the received random number (e.g. random number R 3) in the random number memory unit 205.

そして、ネットワーク50に接続する他の携帯機器の存在が確認できなくなると(ステップS106でNO)、本処理(乱数配信処理)は終了する。   When the presence of another portable device connected to the network 50 cannot be confirmed (NO in step S106), this process (random number distribution process) ends.

次に、分散情報生成処理の手順について、図6のフローチャートを参照して説明する。先ず、PDA10と携帯機器(携帯電話20、デジタルカメラ30又は腕時計40)との間の通信接続の確立が行われる(ステップS201、S202)。   Next, the procedure of the shared information generation process will be described with reference to the flowchart of FIG. First, a communication connection is established between the PDA 10 and the mobile device (the mobile phone 20, the digital camera 30, or the wristwatch 40) (steps S201 and S202).

携帯機器との通信接続が確立すると、PDA10の分散情報生成部110は、乱数要求メッセージを作成し、当該携帯機器に送信する(ステップS203)。   When the communication connection with the mobile device is established, the distributed information generation unit 110 of the PDA 10 creates a random number request message and transmits it to the mobile device (step S203).

乱数要求メッセージを受信した携帯機器は、固有ID記憶部204に記憶している固有IDと、乱数記憶部205に記憶している乱数とを読み出す(ステップS204)。そして、これらを格納した応答メッセージを作成し、PDA10に送信する(ステップS205)。   The mobile device that has received the random number request message reads the unique ID stored in the unique ID storage unit 204 and the random number stored in the random number storage unit 205 (step S204). Then, a response message storing these is created and transmitted to the PDA 10 (step S205).

PDA10では、通信部113が上記応答メッセージを受信し(ステップS206)、受信した応答メッセージを分散情報生成部110に供給する。分散情報生成部110は、この応答メッセージから固有IDと乱数を抽出する。   In the PDA 10, the communication unit 113 receives the response message (step S206), and supplies the received response message to the distributed information generation unit 110. The shared information generation unit 110 extracts a unique ID and a random number from this response message.

PDA10の通信部113は、ネットワーク50に接続する他の携帯機器がまだ存在するか否かをチェックする(ステップS207)。他の携帯機器の存在が確認されると(ステップS207でYES)、ステップS201からの処理が繰り返され、PDA10は、新たに接続を確立した携帯機器から固有ID及び乱数を取得する。   The communication unit 113 of the PDA 10 checks whether there are still other portable devices connected to the network 50 (step S207). If the presence of another portable device is confirmed (YES in step S207), the processing from step S201 is repeated, and the PDA 10 acquires a unique ID and a random number from the newly established portable device.

一方、ネットワーク50に接続する他の携帯機器の存在が確認できなくなると(ステップS207でNO)、分散情報生成部110は、各携帯機器に対応する乱数に割り振る重み付け(換言すれば、各携帯機器に対する分散情報の配分)の決定を行う(ステップS208)。本実施形態では、携帯電話20の重み付け値を1、デジタルカメラ30の重み付け値を1、腕時計40の重み付け値を2にし、(k,n)閾値秘密分散法の分割数nを4、元の情報に復元するのに必要な分散情報の閾値kを3とする。   On the other hand, when the presence of other mobile devices connected to the network 50 cannot be confirmed (NO in step S207), the shared information generation unit 110 assigns weights to the random numbers corresponding to the mobile devices (in other words, each mobile device). (Distributed information distribution) is determined (step S208). In this embodiment, the weighting value of the mobile phone 20 is 1, the weighting value of the digital camera 30 is 1, the weighting value of the wristwatch 40 is 2, the division number n of the (k, n) threshold secret sharing method is 4, The threshold value k of the distributed information necessary for restoring information is set to 3.

暗号鍵生成部109は、暗号鍵を生成し(ステップS209)、分散情報情報生成部110に供給する。分散情報生成部110は、各携帯機器から取得した乱数と、数式1及び2とを使用して、暗号鍵から分散情報を生成する(ステップS210)。分散情報生成部110は、分散情報記憶部111に、決定した分割数、閾値を格納すると共に、生成した分散情報を各携帯機器から取得した固有IDに関連付けて格納する。   The encryption key generation unit 109 generates an encryption key (step S209) and supplies it to the shared information information generation unit 110. The shared information generation unit 110 generates shared information from the encryption key using the random numbers acquired from the respective mobile devices and the mathematical formulas 1 and 2 (step S210). The shared information generation unit 110 stores the determined division number and threshold in the shared information storage unit 111, and stores the generated shared information in association with the unique ID acquired from each portable device.

続いて、暗号鍵復元処理の手順について、図7のフローチャートを参照して説明する。先ず、PDA10と携帯機器(携帯電話20、デジタルカメラ30又は腕時計40)との間の通信接続の確立が行われる(ステップS301、S302)。   Next, the procedure of the encryption key restoration process will be described with reference to the flowchart of FIG. First, communication connection is established between the PDA 10 and the mobile device (the mobile phone 20, the digital camera 30, or the wristwatch 40) (steps S301 and S302).

携帯機器との通信接続が確立すると、PDA10の暗号鍵復元部112は、乱数要求メッセージを作成し、当該携帯機器に送信する(ステップS303)。   When the communication connection with the mobile device is established, the encryption key restoration unit 112 of the PDA 10 creates a random number request message and transmits it to the mobile device (step S303).

乱数要求メッセージを受信した携帯機器は、固有ID記憶部204に記憶している固有IDと、乱数記憶部205に記憶している乱数とを読み出す(ステップS304)。そして、これらを格納した応答メッセージを作成し、PDA10に送信する(ステップS305)。   The mobile device that has received the random number request message reads the unique ID stored in the unique ID storage unit 204 and the random number stored in the random number storage unit 205 (step S304). Then, a response message storing these is created and transmitted to the PDA 10 (step S305).

PDA10では、通信部113が上記応答メッセージを受信し(ステップS306)、受信した応答メッセージを暗号鍵復元部112に供給する。暗号鍵復元部112は、この応答メッセージから固有IDと乱数を抽出する。   In the PDA 10, the communication unit 113 receives the response message (step S306) and supplies the received response message to the encryption key restoration unit 112. The encryption key restoration unit 112 extracts the unique ID and the random number from this response message.

PDA10の通信部113は、ネットワーク50に接続する他の携帯機器がまだ存在するか否かをチェックする(ステップS307)。他の携帯機器の存在が確認されると(ステップS307でYES)、ステップS301からの処理が繰り返され、PDA10は、新たに接続を確立した携帯機器から固有ID及び乱数を取得する。   The communication unit 113 of the PDA 10 checks whether there are still other portable devices connected to the network 50 (step S307). When the presence of another portable device is confirmed (YES in step S307), the processing from step S301 is repeated, and the PDA 10 acquires a unique ID and a random number from the newly established portable device.

一方、ネットワーク50に接続する他の携帯機器の存在が確認できなくなると(ステップS307でNO)、暗号鍵復元部112は、携帯機器から取得した固有IDに対応する分散情報を分散情報記憶部111から取り出し、取得した乱数との対応付けを行う。そして、各分散情報及び対応する乱数と、数式1及び3とを使用して、暗号鍵を復元する(ステップS308)。   On the other hand, if the presence of another mobile device connected to the network 50 cannot be confirmed (NO in step S307), the encryption key restoration unit 112 displays the shared information corresponding to the unique ID acquired from the mobile device as the shared information storage unit 111. And is associated with the acquired random number. Then, the encryption key is restored using each shared information, the corresponding random number, and Equations 1 and 3 (step S308).

なお、本実施形態では、暗号鍵復元部112は、暗号鍵を復元するため、乱数Rを入手する必要があり、さらに少なくとも乱数R又はRの何れかを入手する必要がある。したがって、通信接続が確立ができない等の理由により、腕時計40から乱数Rが取得できない場合、暗号鍵復元部112は、暗号鍵を復元することができない。また、乱数Rを取得しても、携帯電話20及びデジタルカメラ30の何れからも乱数を取得できない場合は、暗号鍵復元部112は、暗号鍵を復元することができない。 In the present embodiment, the encryption key restoration unit 112 needs to obtain the random number R 3 and restore at least one of the random numbers R 1 and R 2 in order to restore the encryption key. Therefore, for reasons such as the communication connection is not established, if the random number R 3 from wristwatch 40 can not obtain the encryption key recovery unit 112 can not restore the encryption key. Further, retrieving the random number R 3, If you can not get the random number from one of the mobile telephone 20 and the digital camera 30, an encryption key restoring unit 112 can not restore the encryption key.

暗号鍵復元部112により暗号鍵が復元されると、暗号処理部106による暗号処理が行われる。例えば、暗号処理部106は、バッファ104に保存している平文データを暗号化して暗号データを作成し、暗号データ記憶部105に保存したり、あるいは、暗号データ記憶部105に保存している暗号データを復号して平文データを作成し、バッファ104に格納する等の処理を行う。   When the encryption key is restored by the encryption key restoration unit 112, encryption processing by the encryption processing unit 106 is performed. For example, the encryption processing unit 106 creates encrypted data by encrypting plaintext data stored in the buffer 104 and stores the encrypted data in the encrypted data storage unit 105 or the encryption data stored in the encrypted data storage unit 105. Data is decrypted to generate plain text data and stored in the buffer 104.

以上のように、本実施形態の秘密情報管理システムでは、PDA10が暗号化して保存している情報(暗号データ)を復号するのに必要な暗号鍵は、4つの分散情報に分割されて保持される。そして、暗号鍵を復元するためには、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)から乱数を取得する必要がある。   As described above, in the secret information management system of this embodiment, the encryption key necessary for decrypting the information (encrypted data) encrypted and stored by the PDA 10 is divided into four pieces of distributed information and stored. The And in order to restore | restore an encryption key, it is necessary to acquire a random number from each portable apparatus (the mobile telephone 20, the digital camera 30, and the wristwatch 40).

各携帯機器の乱数には、PDA10によって重み付け値が設定されている。本実施形態では、携帯電話20の乱数の重み付け値が1、デジタルカメラ30の重み付け値が1、腕時計40の重み付け値が2となっている。そして、暗号鍵を復元するために3つ以上の分散情報が必要になるように、閾値kを3に設定しているため、暗号鍵を復元するには、各携帯機器から取得した乱数の重み付け値の合計が3以上になる必要がある。   A weighting value is set by the PDA 10 for the random number of each portable device. In the present embodiment, the weighting value of the random number of the mobile phone 20 is 1, the weighting value of the digital camera 30 is 1, and the weighting value of the wristwatch 40 is 2. Since the threshold value k is set to 3 so that three or more pieces of shared information are required to restore the encryption key, the random number obtained from each mobile device is weighted to restore the encryption key. The sum of the values needs to be 3 or more.

例えば、PDA10が、携帯電話20及びデジタルカメラ30とネットワーク50を介して通信可能であり、腕時計40とは通信不可能な状況下では、PDA10が、携帯電話20及びデジタルカメラ30から取得できる乱数の重み付け値の合計は2にしかならず、PDA10の暗号鍵復元部112は暗号鍵を復元することができない。つまり、結果として、PDA10の暗号処理部106は、暗号データを平文データに復号することがきない。   For example, in a situation where the PDA 10 can communicate with the mobile phone 20 and the digital camera 30 via the network 50 and cannot communicate with the wristwatch 40, the PDA 10 can obtain random numbers that can be acquired from the mobile phone 20 and the digital camera 30. The total of the weight values is only 2, and the encryption key restoration unit 112 of the PDA 10 cannot restore the encryption key. That is, as a result, the encryption processing unit 106 of the PDA 10 cannot decrypt the encrypted data into plaintext data.

したがって、腕時計40が安全に管理されていれば、たとえ、PDA10、携帯電話20及びデジタルカメラ30の全てが、盗難等により第三者に不正に渡ったとしても、PDA10に保存されている情報は保護され、漏洩を防止することができる。   Therefore, if the wristwatch 40 is managed safely, even if all of the PDA 10, the mobile phone 20, and the digital camera 30 are illegally passed to a third party due to theft or the like, the information stored in the PDA 10 is It is protected and leakage can be prevented.

ユーザの使用環境にも依存するが、通常、腕時計40はユーザの腕に装着されていることから、一般的には、PDA10、携帯電話20、デジタルカメラ30と比べ、腕時計40の紛失や盗難の可能性は低いものと考えられる。したがって、上記のように、腕時計40が記憶する乱数に割り振る重み付けを他の携帯機器より大きくすることで、PDA10や他の携帯機器の紛失等に伴う情報漏洩のリスクを極力低減させることが可能になる。   Although depending on the user's usage environment, since the wristwatch 40 is usually worn on the user's arm, the wristwatch 40 is generally lost or stolen compared to the PDA 10, the mobile phone 20, and the digital camera 30. The possibility is considered low. Therefore, as described above, by increasing the weight assigned to the random number stored in the wristwatch 40 as compared with other portable devices, it is possible to reduce the risk of information leakage due to loss of the PDA 10 or other portable devices as much as possible. Become.

腕時計40の紛失等の可能性は低いと考えられるものの、勿論、0ではない。例えば、PDA10及び腕時計40が、第三者に不正に取得されるケースも現実的にあり得る。しかしながら、この場合においても、PDA10が取得できる乱数の重み付け値の合計は2にしかならないため、PDA10の暗号鍵復元部112は暗号鍵を復元することができない。したがって、携帯電話20とデジタルカメラ30が安全に管理されていれば、PDA10及び腕時計40の両方が第三者の手に渡っても、PDA10に保存されている情報を保護することができる。   Although the possibility of the loss of the wristwatch 40 is considered low, of course, it is not zero. For example, there may be a case where the PDA 10 and the wristwatch 40 are illegally acquired by a third party. However, even in this case, the total of the weights of random numbers that can be acquired by the PDA 10 is only 2. Therefore, the encryption key recovery unit 112 of the PDA 10 cannot recover the encryption key. Therefore, if the mobile phone 20 and the digital camera 30 are managed safely, the information stored in the PDA 10 can be protected even if both the PDA 10 and the wristwatch 40 are in the hands of third parties.

(実施形態2)
続いて、実施形態2に係る秘密情報管理システムについて説明する。図8は、本実施形態のPDA10の機能構成を示すブロック図であり、図9は、本実施形態における各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の機能構成を示すブロック図である。
(Embodiment 2)
Next, the secret information management system according to the second embodiment will be described. FIG. 8 is a block diagram showing a functional configuration of the PDA 10 of the present embodiment, and FIG. 9 is a block diagram showing a functional configuration of each mobile device (the mobile phone 20, the digital camera 30, and the wristwatch 40) in the present embodiment. is there.

図8に示すように、本実施形態のPDA10は、実施形態1のPDA10(図2参照)と異なり、乱数生成部107と乱数配信部108を備えていない。それ以外の構成は、実施形態1のPDA10と同一である。一方、図9に示すように、本実施形態の携帯機器は、実施形態1の携帯機器(図3参照)と異なり、乱数生成部207を備えている。それ以外の構成は、実施形態1の携帯機器と同一である。   As shown in FIG. 8, the PDA 10 of the present embodiment does not include the random number generation unit 107 and the random number distribution unit 108 unlike the PDA 10 of the first embodiment (see FIG. 2). Other configurations are the same as those of the PDA 10 of the first embodiment. On the other hand, as shown in FIG. 9, the mobile device of this embodiment includes a random number generation unit 207, unlike the mobile device of Embodiment 1 (see FIG. 3). Other configurations are the same as those of the portable device of the first embodiment.

本実施形態では、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)は、自らが備える乱数生成部207で乱数を生成し、生成した乱数を乱数記憶部205に記憶する。したがって、PDA10は、乱数を生成し、各携帯機器に配信する必要がない。   In the present embodiment, each mobile device (the mobile phone 20, the digital camera 30, and the wristwatch 40) generates a random number with the random number generation unit 207 included in the mobile device, and stores the generated random number in the random number storage unit 205. Therefore, the PDA 10 does not need to generate a random number and distribute it to each portable device.

このように、各携帯機器が乱数を生成するようにしても、上記実施形態1と同様、本発明が意図する効果を奏し得る。   As described above, even if each mobile device generates a random number, the effect intended by the present invention can be obtained as in the first embodiment.

なお、実施形態2の変形例として、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の製造段階(出荷前)に、予め所定の方法で生成した暗号学的に安全な乱数を乱数記憶部205に記憶させておく仕様にしてもよい。この場合、各携帯機器は、乱数生成部207を備える必要がない。   As a modification of the second embodiment, a cryptographically secure random number generated in advance by a predetermined method is used as a random number at the manufacturing stage (before shipment) of each portable device (mobile phone 20, digital camera 30, watch 40). The specification may be stored in the storage unit 205. In this case, each mobile device need not include the random number generation unit 207.

(実施形態3)
上記実施形態1及び2は、PDA10が、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)とネットワーク50を介した通信を行い、各携帯機器で保持される乱数を取得することで、暗号鍵を復元する例であった。実施形態3では、各携帯機器が、記憶しているデータの暗号処理を可能とし、暗号鍵から分散情報を生成したり、分散情報から暗号鍵を復元できる機能を有する。
(Embodiment 3)
In the first and second embodiments, the PDA 10 communicates with each mobile device (the mobile phone 20, the digital camera 30, the wristwatch 40) via the network 50, and acquires a random number held in each mobile device. This was an example of restoring the encryption key. In the third embodiment, each mobile device has a function of enabling encryption processing of stored data, generating shared information from the encryption key, and restoring the encryption key from the distributed information.

図10は、本実施形態のPDA10の機能構成を示すブロック図である。図10に示すように、本実施形態のPDA10は、実施形態1のPDA10(図2参照)と比較すると、乱数生成部107と乱数配信部108を備えておらず、また、固有ID記憶部114と乱数記憶部115が追加されている点が異なる。   FIG. 10 is a block diagram showing a functional configuration of the PDA 10 of the present embodiment. As shown in FIG. 10, the PDA 10 of the present embodiment does not include the random number generation unit 107 and the random number distribution unit 108 as compared with the PDA 10 of the first embodiment (see FIG. 2), and the unique ID storage unit 114. And the random number storage unit 115 is added.

また、本実施形態では、各携帯機器(携帯電話20、デジタルカメラ30、腕時計40)の機能構成は、PDA10と同様となっている。   In the present embodiment, the functional configuration of each mobile device (the mobile phone 20, the digital camera 30, and the wristwatch 40) is the same as that of the PDA 10.

PDA10と各携帯機器の乱数記憶部115には、予め所定の方法で生成した暗号学的に安全な乱数が格納されている。   The PDA 10 and the random number storage unit 115 of each portable device store cryptographically safe random numbers generated in advance by a predetermined method.

例えば、携帯電話20では、暗号鍵生成部109が暗号鍵を生成し、分散情報生成部110が暗号鍵から分散情報を生成して分散情報記憶部111に保存し、暗号鍵復元部112が分散情報記憶部111に保存されている分散情報から暗号鍵を復元し、暗号処理部106が復元された暗号鍵を使用して暗号処理を行う。その際、分散情報の生成や暗号鍵の復元に必要な乱数は、PDA10、デジタルカメラ30、腕時計40からネットワーク50を介した通信により取得する。   For example, in the mobile phone 20, the encryption key generation unit 109 generates an encryption key, the distributed information generation unit 110 generates shared information from the encryption key and stores it in the distributed information storage unit 111, and the encryption key restoration unit 112 distributes The cryptographic key is restored from the distributed information stored in the information storage unit 111, and the cryptographic processing unit 106 performs cryptographic processing using the restored cryptographic key. At that time, random numbers necessary for generating the shared information and restoring the encryption key are acquired from the PDA 10, the digital camera 30, and the wristwatch 40 through communication via the network 50.

また、デジタルカメラ30でも同様に、暗号鍵生成部109が暗号鍵を生成し、分散情報生成部110が暗号鍵から分散情報を生成して分散情報記憶部111に保存し、暗号鍵復元部112が分散情報記憶部111に保存されている分散情報から暗号鍵を復元し、暗号処理部106が復元された暗号鍵を使用して暗号処理を行う。その際、分散情報の生成や暗号鍵の復元に必要な乱数は、PDA10、携帯電話20、腕時計40から取得する。   Similarly, in the digital camera 30, the encryption key generation unit 109 generates an encryption key, the shared information generation unit 110 generates shared information from the encryption key, stores it in the shared information storage unit 111, and the encryption key restoration unit 112. Restores the cryptographic key from the shared information stored in the shared information storage unit 111, and the cryptographic processing unit 106 performs cryptographic processing using the restored cryptographic key. At that time, random numbers necessary for generating the shared information and restoring the encryption key are acquired from the PDA 10, the mobile phone 20, and the wristwatch 40.

このように、本実施形態では、各携帯機器は、暗号鍵の生成、分散情報の生成、暗号鍵の復元、暗号鍵を使用した暗号処理を行える機能を有する。そして、各携帯機器は、PDA10と他の携帯機器から、分散情報の生成や暗号鍵の復元の際に必要となる乱数を通信によって取得する。これにより、例えば、PDA10、携帯電話20、デジタルカメラ30、腕時計40の何れかを紛失し、当該紛失物と他の携帯機器等との通信が不可能になった場合、当該紛失物は、分散情報記憶部111に記憶している分散情報から暗号鍵を復元することができなくなる。したがって、紛失物からの情報漏洩を防ぐことができる。   As described above, in this embodiment, each mobile device has a function of performing encryption key generation, shared information generation, encryption key restoration, and encryption processing using the encryption key. Each portable device acquires a random number necessary for generating shared information and restoring the encryption key from the PDA 10 and other portable devices by communication. As a result, for example, when any of the PDA 10, the mobile phone 20, the digital camera 30, and the wristwatch 40 is lost and communication between the lost item and another portable device becomes impossible, the lost item is dispersed. The encryption key cannot be restored from the shared information stored in the information storage unit 111. Therefore, information leakage from lost items can be prevented.

また、PDA10や各携帯機器において、分散情報生成部110により、各携帯機器の乱数に対して重み付け値を適切に設定しておくことで、紛失等しなかった残りの携帯機器等は、他の携帯機器等から取得した乱数を使用して暗号鍵を復元することが可能となり、暗号処理を行うことも可能となる。   In addition, in the PDA 10 and each portable device, the shared information generation unit 110 appropriately sets a weighting value for the random number of each portable device, so that the remaining portable devices that have not been lost, etc. It is possible to restore the encryption key using a random number obtained from a portable device or the like, and it is possible to perform encryption processing.

なお、本発明は、上記各実施形態に限定されず、本発明の要旨を逸脱しない範囲での種々の変更は勿論可能である。   The present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention.

例えば、上記各実施形態では、携帯機器として、携帯電話10、デジタルカメラ20、腕時計30を例示したが、本発明に係る携帯機器を、固有IDと乱数を記憶し、ネットワーク50を介してPDA10(秘密情報管理装置)と無線通信可能なICタグで具現化してもよい。この場合、既存の携帯電話、デジタルカメラ、腕時計に、本発明に係る携帯機器としてのICタグを付することで、本発明に係る秘密情報管理システムの運用が可能である。このようにすることで安価に製造でき、ユーザの利用が容易となる。   For example, in each of the above embodiments, the mobile phone 10, the digital camera 20, and the wristwatch 30 are illustrated as the mobile devices. However, the mobile device according to the present invention stores the unique ID and the random number, and the PDA 10 ( It may be embodied by an IC tag capable of wireless communication with a secret information management device. In this case, the secret information management system according to the present invention can be operated by attaching an IC tag as a portable device according to the present invention to an existing mobile phone, digital camera, or wristwatch. By doing in this way, it can manufacture at low cost and a user's utilization becomes easy.

また、上記各実施形態では、ネットワーク50を流れる通信データに関して、盗聴や改ざんに対する防御方法を特に明示していないが、通信データを盗聴や改ざんから保護するための周知の技術が、上記各実施形態における暗号処理等に組み込まれていても勿論構わない。   Further, in each of the above embodiments, a protection method against wiretapping or tampering is not particularly specified for communication data flowing through the network 50. However, a well-known technique for protecting communication data from wiretapping or tampering is described in each of the above embodiments. Of course, it may be incorporated in the encryption processing in FIG.

また、プログラムの適用により、既存のPDA等を本発明に係る秘密情報管理装置として機能させることも可能である。即ち、上述したPDA10の各機能部(暗号処理部106、乱数生成部107、乱数配信部108、暗号鍵生成部109、分散情報生成部110、暗号鍵復元部112等)が実行したようなプログラムを、既存のPDA等に適用し、そのPDA等における制御装置(CPU等)がそのプログラムを実行することで、本発明に係る秘密情報管理装置として機能させることが可能である。   Also, by applying the program, it is possible to cause an existing PDA or the like to function as the secret information management apparatus according to the present invention. That is, a program executed by each functional unit of the PDA 10 described above (encryption processing unit 106, random number generation unit 107, random number distribution unit 108, encryption key generation unit 109, distributed information generation unit 110, encryption key restoration unit 112, etc.) Is applied to an existing PDA or the like, and a control device (CPU or the like) in the PDA or the like executes the program, thereby allowing the secret information management device according to the present invention to function.

このようなプログラムの配布方法は任意であり、例えば、CD−ROMやメモリカード等の記録媒体に格納して配布可能である他、例えば、インターネットなどの通信ネットワークを介して配布することもできる。   Such a program distribution method is arbitrary. For example, the program can be distributed by being stored in a recording medium such as a CD-ROM or a memory card, or can be distributed via a communication network such as the Internet.

10…PDA、20…携帯電話、30…デジタルカメラ、40…腕時計、50…ネットワーク、101,201…入力部、102,202…表示部、103,203…機器制御部、104…バッファ、105…暗号データ記憶部、106…暗号処理部、107,207…乱数生成部、108…乱数配信部、109…暗号鍵生成部、110…分散情報生成部、111…分散情報記憶部、112…暗号鍵復元部、113,206…通信部、114,204…固有ID記憶部、115,205…乱数記憶部   DESCRIPTION OF SYMBOLS 10 ... PDA, 20 ... Mobile phone, 30 ... Digital camera, 40 ... Wristwatch, 50 ... Network, 101, 201 ... Input part, 102, 202 ... Display part, 103, 203 ... Device control part, 104 ... Buffer, 105 ... Encryption data storage unit 106 ... Encryption processing unit 107, 207 ... Random number generation unit 108 108 Random number distribution unit 109 109 Encryption key generation unit 110 ... Distributed information generation unit 111 ... Distributed information storage unit 112 ... Encryption key Restoration unit, 113, 206 ... communication unit, 114, 204 ... unique ID storage unit, 115, 205 ... random number storage unit

Claims (13)

秘密情報管理装置と、携帯機器とを備える秘密情報管理システムであって、
前記秘密情報管理装置は、
前記携帯機器と所定のネットワークを介してデータ通信を行う第1通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記携帯機器は、
前記秘密情報管理装置と前記ネットワークを介してデータ通信を行う第2通信手段と、
分散処理用データを記憶する第2記憶手段と、を備え、
前記分散情報生成手段は、前記第1通信手段を介して各携帯機器の前記分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記第1通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、
ことを特徴とする秘密情報管理システム。
A secret information management system comprising a secret information management device and a portable device,
The secret information management device
First communication means for performing data communication with the portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The portable device is
Second communication means for performing data communication with the secret information management apparatus via the network;
Second storage means for storing data for distributed processing,
The distributed information generating means acquires the distributed processing data of each portable device via the first communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data And generating the distribution information using a weighting value corresponding to each distributed processing data,
The secret information restoring means acquires the distributed processing data from each portable device via the first communication means, and the sum of the weight values corresponding to the acquired distributed processing data reaches a predetermined value In addition, it becomes possible to restore the secret information using each acquired data for distributed processing,
A secret information management system characterized by that.
前記分散情報生成手段及び前記秘密情報復元手段で使用する秘密分散法には、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法とが含まれている、
ことを特徴とする請求項1に記載の秘密情報管理システム。
Secret sharing methods used in the shared information generating means and the secret information restoring means include (k, n) threshold secret sharing method and (n, n) threshold secret sharing method.
The secret information management system according to claim 1.
前記分散処理用データは乱数である、
ことを特徴とする請求項1又は2に記載の秘密情報管理システム。
The distributed processing data is a random number.
The secret information management system according to claim 1 or 2.
前記秘密情報管理装置は、
乱数を生成する乱数生成手段と、
該乱数生成手段で生成された乱数を前記第1通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備え、
前記各携帯機器では、
前記第2通信手段により前記秘密情報管理装置から配信された乱数が受信され、受信された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、
ことを特徴とする請求項3に記載の秘密情報管理システム。
The secret information management device
Random number generating means for generating a random number;
Random number distribution means for distributing the random number generated by the random number generation means to the portable devices via the first communication means,
In each mobile device,
The random number distributed from the secret information management device is received by the second communication means, and the received random number is stored in the second storage means as the distributed processing data.
The secret information management system according to claim 3.
前記各携帯機器は、乱数を生成する乱数生成手段をさらに備え、
該乱数生成手段で生成された乱数は、前記分散処理用データとして前記第2記憶手段に格納される、
ことを特徴とする請求項3に記載の秘密情報管理システム。
Each of the mobile devices further includes a random number generating means for generating a random number,
The random number generated by the random number generation means is stored in the second storage means as the distributed processing data.
The secret information management system according to claim 3.
前記秘密情報は、データに暗号処理を施すための暗号鍵である、
ことを特徴とする請求項1乃至5の何れか1項に記載の秘密情報管理システム。
The secret information is an encryption key for performing encryption processing on data.
The secret information management system according to claim 1, wherein the secret information management system is a secret information management system.
前記携帯機器がICタグである、
ことを特徴とする請求項1乃至6の何れか1項に記載の秘密情報管理システム。
The portable device is an IC tag;
The secret information management system according to any one of claims 1 to 6.
携帯機器と所定のネットワークを介してデータ通信を行う通信手段と、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段と、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段と、を備え、
前記分散情報生成手段は、前記通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データに対応する前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、
ことを特徴とする秘密情報管理装置。
A communication means for performing data communication with a portable device via a predetermined network;
By performing arithmetic processing by the secret sharing method, a plurality of shared information is generated from the secret information and stored in the shared information storage unit;
Secret information restoring means for restoring the secret information from the shared information stored in the shared information storage means by performing a calculation process by a secret sharing method,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via the communication means, sets a weighting value for each acquired distributed processing data, and acquires each distributed processing data and Generating the distribution information using a weighting value corresponding to each distributed processing data;
The secret information restoring means acquires the distributed processing data from each portable device via the communication means, and when the sum of the weight values corresponding to each acquired distributed processing data reaches a predetermined value, It becomes possible to restore the secret information using each acquired distributed processing data,
A secret information management device characterized by that.
前記分散情報生成手段及び前記秘密情報復元手段で使用する秘密分散法には、(k,n)閾値秘密分散法と(n,n)閾値秘密分散法とが含まれている、
ことを特徴とする請求項8に記載の秘密情報管理装置。
Secret sharing methods used in the shared information generating means and the secret information restoring means include (k, n) threshold secret sharing method and (n, n) threshold secret sharing method.
The secret information management apparatus according to claim 8.
前記分散処理用データは乱数である、
ことを特徴とする請求項8又は9に記載の秘密情報管理装置。
The distributed processing data is a random number.
The secret information management apparatus according to claim 8 or 9, characterized in that
乱数を生成する乱数生成手段と、
該乱数生成手段で生成された乱数を前記通信手段を介して前記各携帯機器に配信する乱数配信手段と、をさらに備える、
ことを特徴とする請求項10に記載の秘密情報管理装置。
Random number generating means for generating a random number;
Random number distribution means for distributing random numbers generated by the random number generation means to the portable devices via the communication means,
The secret information management apparatus according to claim 10.
前記秘密情報は、データに暗号処理を施すための暗号鍵である、
ことを特徴とする請求項8乃至11の何れか1項に記載の秘密情報管理装置。
The secret information is an encryption key for performing encryption processing on data.
The secret information management apparatus according to claim 8, wherein the secret information management apparatus is a secret information management apparatus.
コンピュータを、
秘密分散法による演算処理を行うことで、秘密情報から複数の分散情報を生成し、分散情報記憶手段に格納する分散情報生成手段、
秘密分散法による演算処理を行うことで、前記分散情報記憶手段に格納されている前記分散情報から前記秘密情報を復元する秘密情報復元手段、として機能させ、
前記分散情報生成手段は、所定のネットワークを介してデータ通信を行う通信手段を介して、複数の携帯機器から分散処理用データを取得し、取得した各分散処理用データに対する重み付け値を設定すると共に、取得した各分散処理用データ及び各分散処理用データに対応する重み付け値を使用して前記分散情報を生成し、
前記秘密情報復元手段は、前記通信手段を介して各携帯機器から前記分散処理用データを取得し、取得した各分散処理用データの前記重み付け値の合計が所定値に達した場合に、取得した各分散処理用データを使用して前記秘密情報を復元することが可能となる、
ことを特徴とするプログラム。
Computer
A shared information generating means for generating a plurality of shared information from the secret information and storing it in the shared information storage means by performing an arithmetic processing by a secret sharing method;
By performing arithmetic processing by a secret sharing method, it functions as a secret information restoring unit that restores the secret information from the shared information stored in the shared information storage unit,
The distributed information generation means acquires distributed processing data from a plurality of portable devices via communication means that performs data communication via a predetermined network, and sets a weighting value for each acquired distributed processing data. , Generating the distribution information using each of the distributed processing data and the weighting value corresponding to each distributed processing data,
The secret information restoration unit acquires the distributed processing data from each portable device via the communication unit, and acquires the total weighted value of each acquired distributed processing data when a predetermined value is reached. It becomes possible to restore the secret information using each distributed processing data.
A program characterized by that.
JP2009060657A 2009-03-13 2009-03-13 Secret information management system, secret information management device, and program Active JP5347597B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009060657A JP5347597B2 (en) 2009-03-13 2009-03-13 Secret information management system, secret information management device, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009060657A JP5347597B2 (en) 2009-03-13 2009-03-13 Secret information management system, secret information management device, and program

Publications (2)

Publication Number Publication Date
JP2010219603A true JP2010219603A (en) 2010-09-30
JP5347597B2 JP5347597B2 (en) 2013-11-20

Family

ID=42978015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009060657A Active JP5347597B2 (en) 2009-03-13 2009-03-13 Secret information management system, secret information management device, and program

Country Status (1)

Country Link
JP (1) JP5347597B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012054840A (en) * 2010-09-02 2012-03-15 Toshiba Corp Secret sharing system, device, and program
JP2012151546A (en) * 2011-01-17 2012-08-09 Kddi Corp Storage device, storage method and program
JP6077077B1 (en) * 2015-09-14 2017-02-08 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000196581A (en) * 1998-12-25 2000-07-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Method for exclusively sharing key
JP2001142397A (en) * 1998-10-30 2001-05-25 Hitachi Ltd Digital signature method, method and system for managing secret information
JP2008250931A (en) * 2007-03-30 2008-10-16 Toshiba Corp System for restoring distributed information, information utilizing device, and verification device
JP2008271356A (en) * 2007-04-24 2008-11-06 Kddi Corp System, method and program for managing secret information

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001142397A (en) * 1998-10-30 2001-05-25 Hitachi Ltd Digital signature method, method and system for managing secret information
JP2000196581A (en) * 1998-12-25 2000-07-14 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk Method for exclusively sharing key
JP2008250931A (en) * 2007-03-30 2008-10-16 Toshiba Corp System for restoring distributed information, information utilizing device, and verification device
JP2008271356A (en) * 2007-04-24 2008-11-06 Kddi Corp System, method and program for managing secret information

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012054840A (en) * 2010-09-02 2012-03-15 Toshiba Corp Secret sharing system, device, and program
JP2012151546A (en) * 2011-01-17 2012-08-09 Kddi Corp Storage device, storage method and program
JP6077077B1 (en) * 2015-09-14 2017-02-08 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program
JP2017058749A (en) * 2015-09-14 2017-03-23 ヤフー株式会社 Authentication apparatus, authentication method, and authentication program

Also Published As

Publication number Publication date
JP5347597B2 (en) 2013-11-20

Similar Documents

Publication Publication Date Title
US11750591B2 (en) Key attestation statement generation providing device anonymity
CN106716914B (en) Secure key management for roaming protected content
JP4334580B2 (en) Key management system and key management method
CA2713787C (en) Protocol for protecting content protection data
CN107113286A (en) The roaming content erasing operation of striding equipment
CN102571329B (en) Password key management
CN110166236B (en) Key processing method, device and system and electronic equipment
CN106897631A (en) Data processing method, apparatus and system
JP2007221530A (en) Data protection device and method, and program
JPWO2018016330A1 (en) Communication terminal, server device, program
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
JP2010011109A (en) Authentication unit, authentication terminal, authentication system, authentication method, and program
JP5347597B2 (en) Secret information management system, secret information management device, and program
CN111008400A (en) Data processing method, device and system
CN106529316B (en) Image data encryption method and device, web camera
JP2005208841A (en) Communication system, portable terminal and program
JP5633699B2 (en) Content distribution system, mobile communication terminal device, and browsing control program
WO2015045512A1 (en) Data encryption device, data encryption program, and data encryption method
CN111881474B (en) Private key management method and device based on trusted computing environment
JP2012156809A5 (en)
Hani et al. Data leakage preventation using homomorphic encryptionin cloud computing
CN110176985A (en) A kind of information ciphering method, device and storage medium
Pawar et al. Survey of cryptography techniques for data security
KR102343711B1 (en) Passive encryption system
KR100743981B1 (en) Locking and unlocking system of information storage apparatus and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130723

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130805

R150 Certificate of patent or registration of utility model

Ref document number: 5347597

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150