JP2013120516A - 電子データ管理システムおよび電子データ管理方法 - Google Patents
電子データ管理システムおよび電子データ管理方法 Download PDFInfo
- Publication number
- JP2013120516A JP2013120516A JP2011268575A JP2011268575A JP2013120516A JP 2013120516 A JP2013120516 A JP 2013120516A JP 2011268575 A JP2011268575 A JP 2011268575A JP 2011268575 A JP2011268575 A JP 2011268575A JP 2013120516 A JP2013120516 A JP 2013120516A
- Authority
- JP
- Japan
- Prior art keywords
- data
- electronic data
- user
- electronic
- distributed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】ユーザ端末100は、キーデータとn個の分散データを生成する分割部110と、k個以上の分散データとキーデータとから電子データを復元する復元部130と、保管の際にはキーデータを証明局200に供託し、n個の分散データをデータセンター300に分散保管し、復元の際にはキーデータを証明局200から取得し、k個の分散データをデータセンター300から取得する分散管理部120とを有し、証明局200は、認証部210と、キーデータを管理し、処理の内容をアクセスログ222として記録するとともに、基準日時以降にユーザに係るキーデータが取得されていないと判定した場合に、ユーザに係る電子データが漏洩していないことを証明する情報を発行する管理部220とを有する。
【選択図】図1
Description
図1は、本発明の一実施の形態である電子データ管理システムの構成例の概要について示した図である。図1において、電子データ管理システム1は、例えば、インターネット等のネットワーク400に接続された1台以上のユーザ端末100と、ネットワーク400に接続された証明局200とからなる。ネットワーク400には、ユーザ端末100からネットワーク400を介してアクセスすることが可能な外部の複数のデータセンター300が接続されている。
図2は、電子データ管理システム1における電子データの分散手法の例について概要を示した図である。ユーザ端末100では、インタフェース部140を介してユーザからセキュアな保管を指示された電子データについて、まず、秘密分散により2分割して、部分データ1(101)と部分データ2(102)の2つの部分データを生成する。
図4は、電子データ管理システム1における電子データの分散時の処理の流れの例を示したフローチャートである。ユーザ端末100において、インタフェース部140を介してユーザからセキュアな保管を指示された電子データについて、まず、分割部110が、上述したような手法により元の電子データを秘密分散により2分割して2つの部分データを生成する(S01)。
図5は、電子データ管理システム1における電子データの復元時の処理の流れの例を示したフローチャートである。ユーザ端末100において、ユーザにより、インタフェース部140を介して、セキュアに保管されている電子データを参照したり編集したり等の操作が要求された場合、まず、分散管理部120が、分散状況121から、対象の電子データに係る分散管理情報のエントリを取得する(S11)。
図6は、電子データ管理システム1における電子データの非漏洩証明時の処理の流れの例を示したフローチャートである。ユーザ端末100が紛失等した場合に、証明局200は、ユーザ端末100に保持されていた電子データに対する不正なアクセスや漏洩がないことの証明を行う。すなわち、ユーザ端末100が紛失等して以降、ユーザ端末100に保持されていた電子データに対応するキーデータが取得されていないことを証明する。
100…ユーザ端末、101…部分データ1、102…部分データ2、103…分散データ、110…分割部、120…分散管理部、121…分散状況、130…復元部、140…インタフェース部、151…分散先情報、152…設定情報、
200…証明局、201…キーデータ、210…認証部、220…管理部、221…キーデータ管理、222…アクセスログ、
300、300a〜e…データセンター、
400…ネットワーク。
Claims (4)
- ユーザからセキュアな保管を指示された電子データについて、前記電子データを秘密分散により複数の非重要データに分割し、分割された前記各非重要データを分散保管する電子データ管理システムであって、
ネットワークに接続された、前記電子データを格納するユーザの情報処理装置と、信頼できる第三者機関の情報処理システムである証明局とを有し、
前記情報処理装置は、
前記電子データのセキュアな保管の際に、所定の条件に従って、前記電子データに基づいて、秘密分散により、全てを集めることによって前記電子データを復元することが可能でありかつ単独では前記電子データを復元および推測することが不可能な1つ以上のキーデータと1つ以上の部分データとを生成し、また、前記部分データに基づいて、秘密分散により、任意のk個以上を集めることによって前記部分データを復元することが可能でありかつ単独では前記部分データを復元および推測することが不可能なn個(k<n)の分散データを生成する分割部と、
前記電子データの復元の際に、少なくともk個の前記分散データに基づいて前記部分データを復元し、さらに復元した前記部分データと前記キーデータとから前記電子データを復元する復元部と、
前記電子データのセキュアな保管の際には、前記分割部によって生成された前記キーデータを前記証明局に供託し、さらに前記分割部によって生成されたn個の前記分散データを所定の条件に従って選択したn個の外部のデータセンターにそれぞれ別個に分散保管し、前記電子データの復元の際には、対応する前記キーデータを前記証明局からユーザ認証を経て取得し、さらに少なくともk個の前記分散データを所定の条件に従って選択したk個の前記データセンターから取得し、取得した前記キーデータと前記分散データを前記復元部に受け渡す分散管理部とを有し、
前記証明局は、
前記情報処理装置から前記キーデータの供託および/または取得の要求を受けた際にユーザ認証を行う認証部と、
前記情報処理装置から供託された前記キーデータを、前記電子データを保有する前記ユーザおよび前記電子データの識別情報と関連付けて管理し、さらに前記情報処理装置からの前記キーデータの供託および取得の処理の内容を履歴として記録するとともに、前記ユーザからの要求に対して、前記履歴に基づいて、指定された基準日時以降に前記ユーザに係る前記キーデータが取得されているか否かを判定し、取得されていないと判定した場合に、前記ユーザに係る前記電子データが漏洩していないことを証明する情報を発行する管理部とを有することを特徴とする電子データ管理システム。 - 請求項1に記載の電子データ管理システムにおいて、
前記証明局の前記管理部は、
前記ユーザからの要求に対して、前記基準日時以降に前記ユーザに係る前記キーデータが取得されていると判定した場合に、前記履歴および前記各データセンターのアクセスログに基づいて、前記ユーザに係る前記キーデータおよび対応する少なくともk個の前記分散データが前記データセンターから、取得されている前記電子データの範囲を特定して出力することを特徴とする電子データ管理システム。 - ネットワークに接続された、電子データを格納するユーザの情報処理装置と、信頼できる第三者機関の情報処理システムである証明局とを有する電子データ管理システムにおいて、ユーザからセキュアな保管を指示された電子データについて、前記電子データを秘密分散により複数の非重要データに分割し、分割された前記各非重要データを分散保管する電子データ管理方法であって、
前記電子データのセキュアな保管の際は、
前記情報処理装置が、
所定の条件に従って、前記電子データに基づいて、秘密分散により、全てを集めることによって前記電子データを復元することが可能でありかつ単独では前記電子データを復元および推測することが不可能な1つ以上のキーデータと1つ以上の部分データとを生成するステップと、
前記キーデータを前記証明局に供託するステップと、
前記部分データに基づいて、秘密分散により、任意のk個以上を集めることによって前記部分データを復元することが可能でありかつ単独では前記部分データを復元および推測することが不可能なn個(k<n)の分散データを生成するステップと、
生成したn個の前記分散データを保管するn個の外部のデータセンターを所定の条件に従って選択するステップと、
生成したn個の前記分散データを選択したn個の前記データセンターにそれぞれ別個に分散保管するステップとを実行し、
前記電子データの復元の際は、
前記情報処理装置が、
前記電子データに対応する前記キーデータを前記証明局からユーザ認証を経て取得するステップと、
少なくともk個の前記分散データを、所定の条件に従って選択したk個の前記データセンターから取得するステップと、
取得した前記分散データに基づいて前記部分データを復元するステップと、
復元した前記部分データと取得した前記キーデータとから前記電子データを復元するステップとを実行し、
前記情報処理装置に保持されていた前記電子データについて漏洩していないことの証明を行う際は、
前記証明局が、
前記ユーザから前記証明を行う基準日時を取得するステップと、
前記基準日時以降に前記ユーザに係る前記キーデータが取得されているか否かを、前記キーデータの供託および取得に係る処理の履歴に基づいて判定するステップと、
前記基準日時以降に前記ユーザに係る前記キーデータが取得されていないと判定した場合に、前記ユーザに係る前記電子データが漏洩していないことを証明する情報を発行するステップとを実行することを特徴とする電子データ管理方法。 - 請求項3に記載の電子データ管理方法において、
前記情報処理装置に保持されていた前記電子データについて漏洩していないことの証明を行う際に、
前記証明局は、さらに、
前記基準日時以降に前記ユーザに係る前記キーデータが取得されていると判定した場合に、前記履歴および前記各データセンターのアクセスログに基づいて、前記ユーザに係る前記キーデータおよび対応する少なくともk個の前記分散データが前記データセンターから、取得されている前記電子データの範囲を特定して出力するステップとを実行することを特徴とする電子データ管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011268575A JP5778018B2 (ja) | 2011-12-08 | 2011-12-08 | 電子データ管理システムおよび電子データ管理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011268575A JP5778018B2 (ja) | 2011-12-08 | 2011-12-08 | 電子データ管理システムおよび電子データ管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013120516A true JP2013120516A (ja) | 2013-06-17 |
JP5778018B2 JP5778018B2 (ja) | 2015-09-16 |
Family
ID=48773125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011268575A Active JP5778018B2 (ja) | 2011-12-08 | 2011-12-08 | 電子データ管理システムおよび電子データ管理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5778018B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117475338A (zh) * | 2023-12-28 | 2024-01-30 | 山东舜捷资源综合利用有限公司 | 一种基于土地管理的土地整治修复进程监测系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009103774A (ja) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
-
2011
- 2011-12-08 JP JP2011268575A patent/JP5778018B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009103774A (ja) * | 2007-10-22 | 2009-05-14 | Panasonic Corp | 秘密分散システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117475338A (zh) * | 2023-12-28 | 2024-01-30 | 山东舜捷资源综合利用有限公司 | 一种基于土地管理的土地整治修复进程监测系统 |
CN117475338B (zh) * | 2023-12-28 | 2024-03-29 | 山东舜捷资源综合利用有限公司 | 一种基于土地管理的土地整治修复进程监测系统 |
Also Published As
Publication number | Publication date |
---|---|
JP5778018B2 (ja) | 2015-09-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AlZain et al. | Cloud computing security: from single to multi-clouds | |
US9954680B1 (en) | Secure management of a master encryption key in a split-key based distributed computing environment | |
US9667416B1 (en) | Protecting master encryption keys in a distributed computing environment | |
CN102394894B (zh) | 一种基于云计算的网络虚拟磁盘文件安全管理方法 | |
RU2531569C2 (ru) | Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных | |
CN109525570B (zh) | 一种面向集团客户的数据分层安全访问控制方法 | |
Seiger et al. | SecCSIE: a secure cloud storage integrator for enterprises | |
US20190087432A1 (en) | Secure searchable and shareable remote storage system and method | |
US9160535B2 (en) | Truly anonymous cloud key broker | |
US20130103945A1 (en) | Encrypting data objects to back-up | |
Tebaa et al. | From single to multi-clouds computing privacy and fault tolerance | |
US11256815B2 (en) | Object storage system with secure object replication | |
CA2766731A1 (en) | Method and system for cloud based storage | |
JP4875781B1 (ja) | データ分散保管システム | |
JP4860779B1 (ja) | データ分散保管システム | |
US20180026785A1 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
Sivakumar et al. | Securing data and reducing the time traffic using AES encryption with dual cloud | |
Habib et al. | Simplified file assured deletion (sfade)-a user friendly overlay approach for data security in cloud storage system | |
US10972443B2 (en) | System and method for encrypted document co-editing | |
JP5778017B2 (ja) | 電子データ管理システムおよび情報処理装置および電子データ管理プログラムならびに電子データ管理方法 | |
JP5778018B2 (ja) | 電子データ管理システムおよび電子データ管理方法 | |
JP6272546B2 (ja) | データ保管装置及びデータ処理方法及びデータ処理プログラム | |
US20220385464A1 (en) | Durability enforcement of cryptographic keys in a key management system | |
US11418327B2 (en) | Automatic provisioning of key material rotation information to services | |
Mishra et al. | Improved cloud security approach with threshold cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150708 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5778018 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |