JP2013235535A - データ管理システムおよびデータ管理用プログラム - Google Patents

データ管理システムおよびデータ管理用プログラム Download PDF

Info

Publication number
JP2013235535A
JP2013235535A JP2012109194A JP2012109194A JP2013235535A JP 2013235535 A JP2013235535 A JP 2013235535A JP 2012109194 A JP2012109194 A JP 2012109194A JP 2012109194 A JP2012109194 A JP 2012109194A JP 2013235535 A JP2013235535 A JP 2013235535A
Authority
JP
Japan
Prior art keywords
data
restoration
share
processing unit
division processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012109194A
Other languages
English (en)
Inventor
Yotaro Nakayama
陽太郎 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon Unisys Ltd
Original Assignee
Nihon Unisys Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon Unisys Ltd filed Critical Nihon Unisys Ltd
Priority to JP2012109194A priority Critical patent/JP2013235535A/ja
Publication of JP2013235535A publication Critical patent/JP2013235535A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】秘密分散法を用いたデータ管理手法において、より強固なセキュリティを実現できるようにする。
【解決手段】分散暗号化対象の元データから複数の第1シェアデータを生成する第1の分割処理部13と、元データの復元に必要な復元用データから複数の第2シェアデータを生成する第2の分割処理部14と、これら複数のシェアデータを複数の記録媒体に分散して記憶させる分散記憶管理部15とを備え、分散暗号化対象の元データのみならず、当該元データの復元に必要な復元用データについても秘密分散法により複数のシェアデータを生成して分散記憶させることにより、復元に必要なシェアデータの全てを不正な第三者が収集することを困難なものとし、元データを用いて生成された第1シェアデータがあっても、復元用データを用いて生成された第2シェアデータがなければ、元データを復元することができないようにする。
【選択図】図1

Description

本発明は、データ管理システムおよびデータ管理用プログラムに関し、特に、データを秘密に管理するためのシステムおよびそれに用いるプログラムに関するものである。
近年拡大しているクラウドコンピューティングは、低コストで早期のサービス給付が可能である等の利点がある反面、データ管理、特にセキュリティ面の不明確さという問題があり、これが導入の阻害要因となっている。特に、患者の個人情報を扱う医療システムなど、高度なセキュリティを要求される分野では問題となる。
従来、セキュリティ技術の1つとして、データの暗号化が提供されている。これは、一般的には鍵データと呼ばれる特殊なデータを用いてデータを暗号化することにより、データが不正取得されてもその内容を秘匿できるようにしたものである。暗号化したデータは、別の鍵データを使って復号する。この方法では、暗号化したデータと鍵データとがどちらも第三者に不正取得された場合には、元データが容易に復元されてしまうという問題がある。
これに対し、よりセキュアなデータ秘匿手法として、秘密分散法によるデータの分割およびデータの分散保管がある(例えば、特許文献1〜3参照)。これは、秘密分散法により元データを意味のない(元データを推測できない)複数のデータに分割し、それらを各々別のサーバに保管するなどして分散させるものである。このようにすれば、分割されたデータの1つが第三者に不正取得された場合でも、元データを復元することは不可能である。
特許文献1に記載の技術では、データの暗号化の際には、秘密分散法の技術を利用して元データを所定数の割符情報に分割するとともに、分割した各割符情報の格納先を決定して管理情報を生成する。そして、割符情報のそれぞれを別々の格納先に格納する。一方、データの復号の際には、元データ識別情報の一致する管理情報を検索し、検索した管理情報の示す格納先から割符情報を取得して元データを復元する。
また、特許文献2に記載の技術では、データの暗号化の際には、(k,n)閾値型の秘密分散法により、重要データからn個の部分データを生成し、部分データのうち少なくともk個(k≦n)を集めなければ重要データを復元できないようにする。その上で、n個の部分データを、n個以上のサーバの中から、保管する重要データ毎に順次ローテーションさせて選択したn個のサーバにそれぞれ保管する。一方、データの復号の際には、重要データを復元するためのm個(k≦m≦n)の部分データをm個のサーバからそれぞれ収集する。
また、特許文献3に記載の技術では、個人情報データを秘密分散法によって暗号化し、復号用インデックスキーによって復号化する。ここで、暗号化した個人情報データは個人情報管理装置に保管され、復号用インデックスキーは検索用キーワード管理データベースに保管される。
特開2007−102672号公報 特許第4860779号公報 特許第4594078号公報
しかしながら、上記特許文献1,2に記載の技術では、元データの復元に必要な部分データは全てサーバにあり、サーバに存在するデータだけで元データの復元が可能である。したがって、各々のサーバに不正侵入した者が必要な情報を取得して元データを復元することができてしまうという問題があった。
また、特許文献3に記載の技術では、暗号化した個人情報データを保管する個人情報管理装置は、検索用キーワード管理データベースにアクセス可能、すなわち通信可能な構成となっている。そのため、個人情報管理装置と検索用キーワード管理データベースのどちらかに不正侵入した者が個人情報データと復号用インデックスキーの両方を取得し、個人情報データを復号することができてしまうという問題があった。
本発明は、このような問題を解決するために成されたものであり、秘密分散法を用いたデータ管理手法において、より強固なセキュリティを実現できるようにすることを目的とする。
上記した課題を解決するために、本発明では、分散暗号化対象の元データのみならず、当該元データの復元に必要な復元用データについても秘密分散法により複数のシェアデータを生成し、両者のシェアデータを複数の記録媒体に分散して記憶させるようにしている。
上記のように構成した本発明によれば、元データを用いて生成された第1シェアデータがあっても、復元用データを用いて生成された第2シェアデータがなければ、元データを復元することが不可能となる。これらのシェアデータは複数の記録媒体に分散して記憶されているため、復元に必要なシェアデータの全てを不正な第三者が収集することは、従来に比べてかなり困難となる。特に、複数の第1シェアデータおよび複数の第2シェアデータを、元データの利用者の端末、管理者の端末、サーバがそれぞれ備える記録媒体に分散して記憶させれば、サーバに不正侵入した者がサーバ上からシェアデータを全て取得したとしても、元データを復元することはできない。これにより、従来に比べてより強固なセキュリティを持つデータ管理が可能となる。
本実施形態によるデータ管理システムの構成例を示すブロック図である。 本実施形態による第1の分割処理部の処理例を説明するための図である。 本実施形態による第2の分割処理部の処理例を説明するための図である。 本実施形態のデータ管理システムによる暗号化処理の動作例を示すフローチャートである。 本実施形態のデータ管理システムによる復元処理の動作例を示すフローチャートである。 本実施形態による第1の分割処理部の他の処理例を説明するための図である。
以下、本発明の一実施形態を図面に基づいて説明する。図1は、本実施形態によるデータ管理システムの構成例を示すブロック図である。図1に示すように、本実施形態のデータ管理システムは、サーバ100、利用者端末200および管理者端末300を備え、これらがインターネット等の通信ネットワーク400を介して相互に接続可能に構成されている。
ここで、利用者端末200は、利用者が分散暗号化の対象としたいと考える元データ(個人情報など)をサーバ100に提供するとともに、暗号化されたデータの一部を保存して管理する。サーバ100は、利用者端末200から提供される元データに対して分散暗号化の処理を実行するとともに、暗号化したデータの一部を保存して管理する。管理者端末300は、サーバ100により暗号化されたデータの一部を保存して管理する。管理者端末300は利用者端末200と独立したコンピュータであるが、利用者端末200と通信ネットワーク400を介して接続され、IDとパスワードによるアクセス制限がかけられているものとする。
また、図1に示すように、サーバ100は、その機能構成として、元データ入力部11、復元用データ生成部12、第1の分割処理部13、第2の分割処理部14、分散記憶管理部15およびサーバシェアデータ記憶部16を備えている。なお、各機能構成11〜15は、ハードウェア構成、DSP、ソフトウェアの何れによっても実現することが可能である。例えばソフトウェアによって実現する場合、各機能構成11〜15は、実際にはコンピュータのCPUあるいはMPU、RAM、ROMなどを備えて構成され、RAMやROMに記憶されたデータ管理用プログラムが動作することによって実現できる。
したがって、コンピュータが上記各機能構成11〜15を果たすように動作させるデータ管理用プログラムを例えばCD−ROMのような記録媒体に記録し、コンピュータに読み込ませることによって実現できるものである。上記データ管理用プログラムを記録する記録媒体としては、CD−ROM以外に、フレキシブルディスク、ハードディスク、磁気テープ、光ディスク、光磁気ディスク、DVD、不揮発性メモリカード等を用いることができる。また、上記データ管理用プログラムプログラムを通信ネットワーク400を介してコンピュータにダウンロードすることによっても実現できる。
元データ入力部11は、分散暗号化対象の元データを入力する。具体的には、元データ入力部11は、利用者端末200から通信ネットワーク400を介してサーバ100に送信されてくる元データを入力する。なお、元データの入力方法はこれに限定されない。例えば、DVDや不揮発性メモリカード等のリムーバル記録媒体に元データを格納し、当該リムーバル記録媒体から元データを入力するようにしてもよい。
復元用データ生成部12は、暗号化された元データの復元に使用する復元用データを生成する。この復元用データは、例えば所定のルールにより生成した数値Cである。数値Cを生成するルールは任意であり、これについては公知の手法を適用することが可能である。
第1の分割処理部13は、元データ入力部11により入力された分散暗号化対象の元データを用いて、秘密分散法により複数の第1シェアデータを生成する。本実施形態では、公知の(k,n)閾値型の秘密分散法によりデータの分割を行う。以下では、k=2,n=3の場合を例にとって説明する。第1の分割処理部13は、具体的には、元データを秘密分散法により分割するとともに、分割した各データに対して復元用データCを用いた演算を加えることによって、複数の第1シェアデータを生成する。
図2は、第1の分割処理部13の処理を説明するための図である。まず、第1の分割処理部13は、元データを数値Sに変換する。ここでの数値化の方法は任意であり、これについても公知の手法を適用することが可能である。次に、第1の分割処理部13は、x−y直交座標系で数値Sをy切片とする関数(例えば、直線L1:y=ax+S;a≠0)を求め、当該関数上から互いに異なる複数の点P1,P2,P3に関する座標情報を取得する。本実施形態では、(k,n)閾値型の秘密分散法でn=3とする例を示しているので、取得する座標情報は3個である。
さらに、第1の分割処理部13は、取得した複数の点P1,P2,P3に関する各座標情報に対して復元用データCを用いた演算を加えることにより、複数の第1シェアデータを生成する。例えば、第1の分割処理部13は、点P1,P2,P3の各座標情報に対して復元用データの数値Cを加算する処理を行うことにより、3個の第1シェアデータを生成する。なお、ここでは加算処理を行っているが、減算・乗算・除算でもよいし、特定の計算式による演算処理であってもよい。本実施形態において、演算の内容は特に限定しないが、適切に元の値が復元可能なものとする。
第2の分割処理部14は、復元用データ生成部12により生成された復元用データCを用いて、秘密分散法により複数の第2シェアデータを生成する。本実施形態では、第2の分割処理部14に関しても公知の(k,n)閾値型の秘密分散法(k=2,n=3)によりデータの分割を行う。
図3は、第2の分割処理部14の処理を説明するための図である。まず、第2の分割処理部14は、x−y直交座標系で復元用データの数値Cをy切片とする関数(例えば、直線L2:y=bx+C;b≠0)を求め、当該関数上から互いに異なる複数の点Q1,Q2,Q3に関する座標情報を取得することにより、3個の第2シェアデータを生成する。
分散記憶管理部15は、第1の分割処理部13により生成された複数の第1シェアデータを複数の記録媒体に分散して記憶させるとともに、第2の分割処理部14により生成された複数の第2シェアデータを複数の記録媒体に分散して記憶させる。
例えば、分散記憶管理部15は、第1の分割処理部13により生成された3個の第1シェアデータを、1つはサーバ100のサーバシェアデータ記憶部16に記憶させ、残り2つは図示しない別のサーバにそれぞれ分散して記憶させる。また、分散記憶管理部15は、第2の分割処理部14により生成された3個の第2シェアデータを、1つは利用者端末200が備える利用者端末シェアデータ記憶部21に記憶させ、残り2つは図示しない別のサーバ(第1シェアデータを記憶させたサーバとは別のサーバが好ましい)にそれぞれ分散して記憶させる。第2シェアデータの一部を管理者端末300が備える管理者端末シェアデータ記憶部31に記憶させるようにしてもよい。
以上にようにして分散暗号化された元データの復元方法は、以下に説明する通りである。まず、利用者端末200は、元データから変換された数値Sを復元するために必要な復元用データCに関する第2シェアデータと、データの復元に必要な結合キーとを、通信ネットワーク400を介してサーバ100の復元処理部(図示せず)に送信する。結合キーは、各シェアデータの保管先を示す管理情報であり、例えば分散記憶管理部15により生成される。この結合キーは、例えば、リムーバル記録媒体に格納されて利用者に提供される。なお、結合キーを使用せず、接続されたすべてのサーバおよび端末をシェアデータの検索対象としてもよい。
利用者端 末200からサーバ100に送信する第2シェアデータは、利用者端末シェアデータ記憶部21に記憶されたものである。なお、第2シェアデータの一部が管理者端末300に記憶されている場合は、IDとパスワードを用いて利用者端末200から管理者端末300にアクセスし、当該管理者端末300から第2シェアデータを取得する。そして、利用者端末200は、利用者端末シェアデータ記憶部21から読み出した第2シェアデータと管理者端末300から取得した第2シェアデータとを結合キーと共にサーバ100に送信する。
次に、サーバ100の復元処理部は、利用者端末200から送信された結合キーを用いて、異なるサーバに格納された残りの第2シェアデータおよび第1シェアデータを収集する。なお、シェアデータを収集する方法は任意であり、本実施形態では特に限定しない。例えば、元データを分割する際にもともと持っているIDは分割対象にせず、各シェアデータ格納時にそのIDと共に記憶して、IDを用いてシェアデータを検索するようにする。あるいは、シェアデータを分散して記憶させるときに、各シェアデータに一定のキー値を付し、そのキー値を用いてシェアデータを検索するようにしてもよい。その際には、例えばもともとのIDとキー値との対応表を作成し、もともとのIDから、それに対応するキー値を得られるようにする。
シェアデータの収集後、復元処理部は、利用者端末200から送信された第2シェアデータと別のサーバから収集した第2シェアデータとを用いて、復元用データCの復元を行う。すなわち、復元処理部は、第2シェアデータから直線L2(y=bx+C)上の複数の点Q1,Q2,Q3に関する座標情報を特定し、当該座標情報から直線L2を算出してy切片の値Cを求める。このy切片の値Cが復元用データである。
次に、復元処理部は、復元用データCおよび第1シェアデータを用いて、元データの復元を行う。すなわち、復元処理部は、第1シェアデータのそれぞれから復元用データCを減算することによって直線L1(y=ax+S)上の複数の点P1,P2,P3に関する座標情報を復元し、当該座標情報から直線L1を算出してy切片の値Sを求める。そして、そのy切片の値Sを元データに逆変換する。
図4は、上記のように構成した本実施形態のデータ管理システムによる暗号化処理の動作例を示すフローチャートである。まず、元データ入力部11は、分散暗号化対象の元データを入力する(ステップS1)。また、復元用データ生成部12は、復元用データの数値Cを生成する(ステップS2)。
次に、第1の分割処理部13は、ステップS1で元データ入力部11により入力された分散暗号化対象の元データを数値Sに変換する(ステップS3)。さらに、第1の分割処理部13は、数値Sを3つの点P1,P2,P3に関する座標情報に分割する(ステップS4)。すなわち、第1の分割処理部13は、x−y直交座標系で数値Sをy切片とする直線L1(y=ax+S)を求め、当該関数上から互いに異なる複数の点P1,P2,P3に関する座標情報を取得する。なお、ステップS2とステップS3の順序は問わない。
そして、第1の分割処理部13は、取得した複数の点P1,P2,P3に関する各座標情報に対して復元用データCをそれぞれ加算することにより、複数の第1シェアデータを生成する(ステップS5)。次に、第2の分割処理部14は、ステップS2で生成された復元用データCを3つの点Q1,Q2,Q3に関する座標情報に分割する(ステップS6)。すなわち、第2の分割処理部14は、x−y直交座標系で復元用データの数値Cをy切片とする直線L2(y=bx+C)を求め、当該関数上から互いに異なる複数の点Q1,Q2,Q3に関する座標情報を取得する。これらの座標情報が第2シェアデータとなる。
最後に、分散記憶管理部15は、第1の分割処理部13により生成された複数の第1シェアデータを複数の記録媒体に分散して記憶させるとともに、第2の分割処理部14により生成された複数の第2シェアデータを複数の記録媒体に分散して記憶させる(ステップS7)。これにより、元データの分散暗号化の処理が終了する。
図5は、上記のように構成した本実施形態のデータ管理システムによる復元処理の動作例を示すフローチャートである。まず、サーバ100の図示しない復元処理部は、利用者端末200から、利用者端末シェアデータ記憶部21に記憶されている第2シェアデータ(場合によっては更に管理者端末300の管理者端末シェアデータ記憶部31から取得した第2シェアデータ)と結合キーとを入力する(ステップS11)。
次に、復元処理部は、利用者端末200から入力した結合キーを用いて、異なるサーバに格納された残りの第2シェアデータおよび第1シェアデータを収集する(ステップS12)。その後、復元処理部は、第2シェアデータを用いて復元用データCの復元を行う(ステップS13)。すなわち、復元処理部は、第2シェアデータから直線L2(y=bx+C)上の複数の点Q1,Q2,Q3に関する座標情報を特定し、当該座標情報から直線L2を算出してy切片の値Cを求める。
さらに、復元処理部は、復元用データCおよび第1シェアデータを用いて、第1シェアデータから復元用データCを減算することにより、直線L1(y=ax+S)上の複数の点P1,P2,P3に関する座標情報を復元する(ステップS14)。そして、復元処理部は、当該復元した座標情報から直線L1を算出してy切片の値Sを求める(ステップS15)。最後に、復元処理部は、求めたy切片の値Sを元データに逆変換する(ステップS16)。
以上詳しく説明したように、本実施形態では、分散暗号化対象の元データから第1シェアデータを第1の分割処理部13により生成するとともに、当該元データの復元に必要な復元用データCから第2シェアデータを第2の分割処理部14により生成し、両者のシェアデータを複数の記録媒体に分散して記憶させるようにしている。
このように構成した本実施形態によれば、元データを用いて生成された第1シェアデータがあっても、復元用データを用いて生成された第2シェアデータがなければ、元データを復元することが不可能となる。これらのシェアデータは複数の記録媒体に分散して記憶されているため、復元に必要なシェアデータの全てを不正な第三者が収集することは、従来に比べてかなり困難となる。特に、複数の第1シェアデータおよび複数の第2シェアデータを、利用者端末200、管理者端末300、複数のサーバがそれぞれ備える記録媒体に分散して記憶させれば、サーバに不正侵入した者がサーバ上からシェアデータを全て取得したとしても、元データを復元することはできない。これにより、従来に比べてより強固なセキュリティを持つデータ管理が可能となる。
なお、以上に説明した実施形態は、本発明を実施するに当たっての一例に過ぎない。例えば、第1の分割処理部13は、元データに対して復元用データCを用いた演算を加え、演算後のデータを秘密分散法により分割することによって複数の第1シェアデータを生成するようにしてもよい。具体的には、図6に示すように、第1の分割処理部13は、元データを数値Sに変換し、当該数値Sに対して復元用データの数値Cを加算する。そして、加算後のデータ(S+C)をy切片とする直線上から互いに異なる複数の点P1’,P2’,P3’に関する座標情報を取得することによって複数の第1シェアデータを生成する。
このように構成した場合における元データの復元方法は、以下の通りとなる。すなわち、サーバ100の復元処理部は、第2シェアデータを用いて復元用データCの復元を行う。この復元については上記実施形態と変わりがない。また、復元処理部は、第1シェアデータから直線L1(y=ax+S+C)上の複数の点P1’,P2’,P3’に関する座標情報を特定し(復元用データCを用いた復元の必要はない)、当該座標情報から直線L1を算出してy切片の値(S+C)を求める。そして、そのy切片の値(S+C)から復元用データの数値Cを減算することによって数値Sを求め、それを元データに逆変換する。
また、上記実施形態では、復元用データCが所定のルールにより生成される数値である例について説明したが、必ずしも数値である必要はない。ただし、その場合は、第2の分割処理部14は、復元用データCを数値S2に変換する必要がある。すなわち、第2の分割処理部14は、復元用データCを数値S2に変換し、当該数値S2をy切片とする直線L2(y=bx+S2)上から互いに異なる複数の点Q1’,Q2’,Q3’に関する座標情報を取得することによって複数の第2シェアデータを生成する。
このようにして第2シェアデータを生成した場合、復元処理部は、第2シェアデータから直線L2(y=bx+S2)上の複数の点Q1’,Q2’,Q3’に関する座標情報を特定し、当該座標情報から直線L2を算出してy切片の値S2を求める。そして、そのy切片の値S2を復元用データCに逆変換する。
また、上記実施形態において、サーバ100の復元用データ生成部12により生成した復元用データCや、第1の分割処理部13により元データから変換した数値Sは、サーバ100上に残しておいてもよいが、消去する(記憶させない)のが好ましい。特に、数値Sについては、元データを単に数値化しただけのものであるので、不正に取得されると元データが容易に復元されてしまう。よって、より強固なセキュリティを実現するために、復元用データCおよび数値Sは、第1シェアデータや第2シェアデータの生成に利用した後はすぐに消去するのが好ましい。
その他、上記実施形態は、何れも本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその要旨、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
11 元データ入力部
12 復元用データ生成部
13 第1の分割処理部
14 第2の分割処理部
15 分散記憶管理部
16 サーバシェアデータ記憶部
21 利用者端末シェアデータ記憶部
31 管理者端末シェアデータ記憶部
100 サーバ
200 利用者端末
300 管理者端末

Claims (6)

  1. 少なくとも分散暗号化対象の元データを用いて、秘密分散法により複数の第1シェアデータを生成する第1の分割処理部と、
    上記元データの復元に使用する復元用データを用いて、秘密分散法により複数の第2シェアデータを生成する第2の分割処理部と、
    上記第1の分割処理部により生成された複数の第1シェアデータを複数の記録媒体に分散して記憶させるとともに、上記第2の分割処理部により生成された複数の第2シェアデータを複数の記録媒体に分散して記憶させる分散記憶管理部とを備えたことを特徴とするデータ管理システム。
  2. 上記第1の分割処理部は、上記元データを上記秘密分散法により分割するとともに、分割した各データに対して上記復元用データを用いた演算を加えることによって上記複数の第1シェアデータを生成し、
    上記第2の分割処理部は、上記復元用データを上記秘密分散法により分割することによって上記複数の第2シェアデータを生成することを特徴とする請求項1に記載のデータ管理システム。
  3. 上記第1の分割処理部は、上記元データを数値に変換し、当該数値をy切片とする関数上から互いに異なる複数の座標情報を取得するとともに、取得した各座標情報に対して上記復元用データを用いた演算を加えることによって上記複数の第1シェアデータを生成し、
    上記第2の分割処理部は、上記復元用データまたはそれを変換した数値をy切片とする関数上から互いに異なる複数の座標情報を取得することによって上記複数の第2シェアデータを生成することを特徴とする請求項2に記載のデータ管理システム。
  4. 上記第1の分割処理部は、上記元データに対して上記復元用データを用いた演算を加え、演算後のデータを上記秘密分散法により分割することによって上記複数の第1シェアデータを生成し、
    上記第2の分割処理部は、上記復元用データを上記秘密分散法により分割することによって上記複数の第2シェアデータを生成することを特徴とする請求項1に記載のデータ管理システム。
  5. 上記第1の分割処理部は、上記元データを数値に変換し、当該数値に対して上記復元用データを用いた演算を加え、演算後のデータをy切片とする関数上から互いに異なる複数の座標情報を取得することによって上記複数の第1シェアデータを生成し、
    上記第2の分割処理部は、上記復元用データまたはそれを変換した数値をy切片とする関数上から互いに異なる複数の座標情報を取得することによって上記複数の第2シェアデータを生成することを特徴とする請求項4に記載のデータ管理システム。
  6. 少なくとも分散暗号化対象の元データを用いて、秘密分散法により複数の第1シェアデータを生成する第1の分割処理手段、
    上記元データの復元に使用する復元用データを用いて、秘密分散法により複数の第2シェアデータを生成する第2の分割処理手段、および
    上記第1の分割処理部により生成された複数の第1シェアデータを複数の記録媒体に分散して記憶させるとともに、上記第2の分割処理部により生成された複数の第2シェアデータを複数の記録媒体に分散して記憶させる分散記憶管理手段
    としてコンピュータを機能させるためのコンピュータ読み取り可能なデータ管理用プログラム。
JP2012109194A 2012-05-11 2012-05-11 データ管理システムおよびデータ管理用プログラム Pending JP2013235535A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012109194A JP2013235535A (ja) 2012-05-11 2012-05-11 データ管理システムおよびデータ管理用プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012109194A JP2013235535A (ja) 2012-05-11 2012-05-11 データ管理システムおよびデータ管理用プログラム

Publications (1)

Publication Number Publication Date
JP2013235535A true JP2013235535A (ja) 2013-11-21

Family

ID=49761585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012109194A Pending JP2013235535A (ja) 2012-05-11 2012-05-11 データ管理システムおよびデータ管理用プログラム

Country Status (1)

Country Link
JP (1) JP2013235535A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016115036A (ja) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 データ格納制御装置、データ格納制御方法、及びプログラム
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363481B1 (en) * 1998-08-03 2002-03-26 Nortel Networks Limited Method and apparatus for secure data storage using distributed databases
JP2002095843A (ja) * 2000-09-26 2002-04-02 Heiwa Corp 遊技制御装置
JP2004004674A (ja) * 2002-03-27 2004-01-08 Seiko Epson Corp 眼鏡装用テスト用補助具
JP2005316782A (ja) * 2004-04-28 2005-11-10 Trusted Solutions Kk バックアップ・リカバリシステム
JP2007312128A (ja) * 2006-05-18 2007-11-29 Toshiba Corp 電子データ閲覧システム、装置及びプログラム
JP2010045670A (ja) * 2008-08-15 2010-02-25 Tokyo Denki Univ ネットワークシステム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6363481B1 (en) * 1998-08-03 2002-03-26 Nortel Networks Limited Method and apparatus for secure data storage using distributed databases
JP2002095843A (ja) * 2000-09-26 2002-04-02 Heiwa Corp 遊技制御装置
JP2004004674A (ja) * 2002-03-27 2004-01-08 Seiko Epson Corp 眼鏡装用テスト用補助具
JP2005316782A (ja) * 2004-04-28 2005-11-10 Trusted Solutions Kk バックアップ・リカバリシステム
JP2007312128A (ja) * 2006-05-18 2007-11-29 Toshiba Corp 電子データ閲覧システム、装置及びプログラム
JP2010045670A (ja) * 2008-08-15 2010-02-25 Tokyo Denki Univ ネットワークシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014005008; 山中 晋爾,駒野 雄一,伊藤 聡: '"準同型暗号を用いたスマートグリッドにおけるプライバシ保護方式の検討"' 電子情報通信学会技術研究報告 Vol.111,No.240, 20111011, p.7-12, 社団法人電子情報通信学会 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016115036A (ja) * 2014-12-12 2016-06-23 エヌ・ティ・ティ・ソフトウェア株式会社 データ格納制御装置、データ格納制御方法、及びプログラム
CN113474829A (zh) * 2019-02-22 2021-10-01 松下电器产业株式会社 使用云服务的安全秘密共享存储系统
CN113474829B (zh) * 2019-02-22 2024-03-15 松下控股株式会社 使用云服务的安全秘密共享存储系统

Similar Documents

Publication Publication Date Title
CN108140334B (zh) 隐匿检索系统、管理装置、隐匿检索方法和记录介质
US20190228413A1 (en) Auditing equipment, anonymous remittance method with audit function, and storage medium
JP6105068B2 (ja) コンテンツ隠蔽ブルームフィルタを用いたセキュアプライベートデータベースクエリ
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
JP6451938B2 (ja) 暗号文照合システム、方法、およびプログラム
CN107196840B (zh) 数据处理方法、装置及设备
WO2022202284A1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP6738062B2 (ja) 暗号文照合システム、方法、および記録媒体
JP2012128398A (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
CN114175028B (zh) 密码假名映射方法、计算机系统、计算机程序和计算机可读介质
JP6738061B2 (ja) 暗号文照合システム、方法、および記録媒体
JP6961324B2 (ja) 検索可能暗号処理システム
JP2019146088A (ja) 計算機システム、接続装置、及びデータ処理方法
US20180034626A1 (en) Terminal device, database server, and calculation system
KR101553986B1 (ko) 분산 데이터 저장, 복원 시스템 및 방법
JP4594078B2 (ja) 個人情報管理システムおよび個人情報管理プログラム
CN112463454B (zh) 数据恢复方法、服务器、终端设备及存储介质
JPWO2018008547A1 (ja) 秘密計算システム、秘密計算装置、秘密計算方法、およびプログラム
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
JP2013235535A (ja) データ管理システムおよびデータ管理用プログラム
WO2013153628A1 (ja) 演算処理システムおよび演算結果認証方法
JP2014528680A (ja) デジタルコンテンツ伝送の方法、システムおよび装置
CN112800479B (zh) 利用可信第三方的多方联合数据处理方法及装置
CN109818965A (zh) 个人身份验证装置及方法
EP4270365A1 (en) Data file encoding transmision/reception system, and data file encoding transmission/reception method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150430

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160816